Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2021-47492
Vulnerability from cvelistv5
{ "containers": { "adp": [ { "metrics": [ { "other": { "content": { "id": "CVE-2021-47492", "options": [ { "Exploitation": "none" }, { "Automatable": "no" }, { "Technical Impact": "partial" } ], "role": "CISA Coordinator", "timestamp": "2024-05-22T19:45:29.189112Z", "version": "2.0.3" }, "type": "ssvc" } } ], "providerMetadata": { "dateUpdated": "2024-06-04T17:14:55.710Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" }, { "providerMetadata": { "dateUpdated": "2024-08-04T05:39:59.622Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://git.kernel.org/stable/c/69a7fa5cb0de06c8956b040f19a7248c8c8308ca" }, { "tags": [ "x_transferred" ], "url": "https://git.kernel.org/stable/c/5e669d8ab30ab61dec3c36e27b4711f07611e6fc" }, { "tags": [ "x_transferred" ], "url": "https://git.kernel.org/stable/c/74c42e1baacf206338b1dd6b6199ac964512b5bb" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Linux", "programFiles": [ "mm/khugepaged.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "lessThan": "69a7fa5cb0de06c8956b040f19a7248c8c8308ca", "status": "affected", "version": "99cb0dbd47a15d395bf3faa78dc122bc5efe3fc0", "versionType": "git" }, { "lessThan": "5e669d8ab30ab61dec3c36e27b4711f07611e6fc", "status": "affected", "version": "99cb0dbd47a15d395bf3faa78dc122bc5efe3fc0", "versionType": "git" }, { "lessThan": "74c42e1baacf206338b1dd6b6199ac964512b5bb", "status": "affected", "version": "99cb0dbd47a15d395bf3faa78dc122bc5efe3fc0", "versionType": "git" } ] }, { "defaultStatus": "affected", "product": "Linux", "programFiles": [ "mm/khugepaged.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "status": "affected", "version": "5.4" }, { "lessThan": "5.4", "status": "unaffected", "version": "0", "versionType": "semver" }, { "lessThanOrEqual": "5.10.*", "status": "unaffected", "version": "5.10.77", "versionType": "semver" }, { "lessThanOrEqual": "5.14.*", "status": "unaffected", "version": "5.14.16", "versionType": "semver" }, { "lessThanOrEqual": "*", "status": "unaffected", "version": "5.15", "versionType": "original_commit_for_fix" } ] } ], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nmm, thp: bail out early in collapse_file for writeback page\n\nCurrently collapse_file does not explicitly check PG_writeback, instead,\npage_has_private and try_to_release_page are used to filter writeback\npages. This does not work for xfs with blocksize equal to or larger\nthan pagesize, because in such case xfs has no page-\u003eprivate.\n\nThis makes collapse_file bail out early for writeback page. Otherwise,\nxfs end_page_writeback will panic as follows.\n\n page:fffffe00201bcc80 refcount:0 mapcount:0 mapping:ffff0003f88c86a8 index:0x0 pfn:0x84ef32\n aops:xfs_address_space_operations [xfs] ino:30000b7 dentry name:\"libtest.so\"\n flags: 0x57fffe0000008027(locked|referenced|uptodate|active|writeback)\n raw: 57fffe0000008027 ffff80001b48bc28 ffff80001b48bc28 ffff0003f88c86a8\n raw: 0000000000000000 0000000000000000 00000000ffffffff ffff0000c3e9a000\n page dumped because: VM_BUG_ON_PAGE(((unsigned int) page_ref_count(page) + 127u \u003c= 127u))\n page-\u003emem_cgroup:ffff0000c3e9a000\n ------------[ cut here ]------------\n kernel BUG at include/linux/mm.h:1212!\n Internal error: Oops - BUG: 0 [#1] SMP\n Modules linked in:\n BUG: Bad page state in process khugepaged pfn:84ef32\n xfs(E)\n page:fffffe00201bcc80 refcount:0 mapcount:0 mapping:0 index:0x0 pfn:0x84ef32\n libcrc32c(E) rfkill(E) aes_ce_blk(E) crypto_simd(E) ...\n CPU: 25 PID: 0 Comm: swapper/25 Kdump: loaded Tainted: ...\n pstate: 60400005 (nZCv daif +PAN -UAO -TCO BTYPE=--)\n Call trace:\n end_page_writeback+0x1c0/0x214\n iomap_finish_page_writeback+0x13c/0x204\n iomap_finish_ioend+0xe8/0x19c\n iomap_writepage_end_bio+0x38/0x50\n bio_endio+0x168/0x1ec\n blk_update_request+0x278/0x3f0\n blk_mq_end_request+0x34/0x15c\n virtblk_request_done+0x38/0x74 [virtio_blk]\n blk_done_softirq+0xc4/0x110\n __do_softirq+0x128/0x38c\n __irq_exit_rcu+0x118/0x150\n irq_exit+0x1c/0x30\n __handle_domain_irq+0x8c/0xf0\n gic_handle_irq+0x84/0x108\n el1_irq+0xcc/0x180\n arch_cpu_idle+0x18/0x40\n default_idle_call+0x4c/0x1a0\n cpuidle_idle_call+0x168/0x1e0\n do_idle+0xb4/0x104\n cpu_startup_entry+0x30/0x9c\n secondary_start_kernel+0x104/0x180\n Code: d4210000 b0006161 910c8021 94013f4d (d4210000)\n ---[ end trace 4a88c6a074082f8c ]---\n Kernel panic - not syncing: Oops - BUG: Fatal exception in interrupt" } ], "providerMetadata": { "dateUpdated": "2024-12-19T07:43:30.400Z", "orgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "shortName": "Linux" }, "references": [ { "url": "https://git.kernel.org/stable/c/69a7fa5cb0de06c8956b040f19a7248c8c8308ca" }, { "url": "https://git.kernel.org/stable/c/5e669d8ab30ab61dec3c36e27b4711f07611e6fc" }, { "url": "https://git.kernel.org/stable/c/74c42e1baacf206338b1dd6b6199ac964512b5bb" } ], "title": "mm, thp: bail out early in collapse_file for writeback page", "x_generator": { "engine": "bippy-5f407fcff5a0" } } }, "cveMetadata": { "assignerOrgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "assignerShortName": "Linux", "cveId": "CVE-2021-47492", "datePublished": "2024-05-22T08:19:40.759Z", "dateReserved": "2024-05-22T06:20:56.201Z", "dateUpdated": "2024-12-19T07:43:30.400Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2021-47492\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-05-22T09:15:11.030\",\"lastModified\":\"2024-11-21T06:36:19.453\",\"vulnStatus\":\"Awaiting Analysis\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nmm, thp: bail out early in collapse_file for writeback page\\n\\nCurrently collapse_file does not explicitly check PG_writeback, instead,\\npage_has_private and try_to_release_page are used to filter writeback\\npages. This does not work for xfs with blocksize equal to or larger\\nthan pagesize, because in such case xfs has no page-\u003eprivate.\\n\\nThis makes collapse_file bail out early for writeback page. Otherwise,\\nxfs end_page_writeback will panic as follows.\\n\\n page:fffffe00201bcc80 refcount:0 mapcount:0 mapping:ffff0003f88c86a8 index:0x0 pfn:0x84ef32\\n aops:xfs_address_space_operations [xfs] ino:30000b7 dentry name:\\\"libtest.so\\\"\\n flags: 0x57fffe0000008027(locked|referenced|uptodate|active|writeback)\\n raw: 57fffe0000008027 ffff80001b48bc28 ffff80001b48bc28 ffff0003f88c86a8\\n raw: 0000000000000000 0000000000000000 00000000ffffffff ffff0000c3e9a000\\n page dumped because: VM_BUG_ON_PAGE(((unsigned int) page_ref_count(page) + 127u \u003c= 127u))\\n page-\u003emem_cgroup:ffff0000c3e9a000\\n ------------[ cut here ]------------\\n kernel BUG at include/linux/mm.h:1212!\\n Internal error: Oops - BUG: 0 [#1] SMP\\n Modules linked in:\\n BUG: Bad page state in process khugepaged pfn:84ef32\\n xfs(E)\\n page:fffffe00201bcc80 refcount:0 mapcount:0 mapping:0 index:0x0 pfn:0x84ef32\\n libcrc32c(E) rfkill(E) aes_ce_blk(E) crypto_simd(E) ...\\n CPU: 25 PID: 0 Comm: swapper/25 Kdump: loaded Tainted: ...\\n pstate: 60400005 (nZCv daif +PAN -UAO -TCO BTYPE=--)\\n Call trace:\\n end_page_writeback+0x1c0/0x214\\n iomap_finish_page_writeback+0x13c/0x204\\n iomap_finish_ioend+0xe8/0x19c\\n iomap_writepage_end_bio+0x38/0x50\\n bio_endio+0x168/0x1ec\\n blk_update_request+0x278/0x3f0\\n blk_mq_end_request+0x34/0x15c\\n virtblk_request_done+0x38/0x74 [virtio_blk]\\n blk_done_softirq+0xc4/0x110\\n __do_softirq+0x128/0x38c\\n __irq_exit_rcu+0x118/0x150\\n irq_exit+0x1c/0x30\\n __handle_domain_irq+0x8c/0xf0\\n gic_handle_irq+0x84/0x108\\n el1_irq+0xcc/0x180\\n arch_cpu_idle+0x18/0x40\\n default_idle_call+0x4c/0x1a0\\n cpuidle_idle_call+0x168/0x1e0\\n do_idle+0xb4/0x104\\n cpu_startup_entry+0x30/0x9c\\n secondary_start_kernel+0x104/0x180\\n Code: d4210000 b0006161 910c8021 94013f4d (d4210000)\\n ---[ end trace 4a88c6a074082f8c ]---\\n Kernel panic - not syncing: Oops - BUG: Fatal exception in interrupt\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm, thp: rescatar temprano en el colapso_archivo para la p\u00e1gina de reescritura. Actualmente, colapso_archivo no verifica expl\u00edcitamente PG_writeback; en su lugar, page_has_private y try_to_release_page se utilizan para filtrar las p\u00e1ginas de reescritura. Esto no funciona para xfs con un tama\u00f1o de bloque igual o mayor que el tama\u00f1o de p\u00e1gina, porque en tal caso xfs no tiene p\u00e1gina-\u0026gt;privada. Esto hace que colapso_file salga anticipadamente de la p\u00e1gina de reescritura. De lo contrario, xfs end_page_writeback entrar\u00e1 en p\u00e1nico de la siguiente manera. p\u00e1gina:fffffe00201bcc80 refcount:0 mapcount:0 mapeo:ffff0003f88c86a8 \u00edndice:0x0 pfn:0x84ef32 aops:xfs_address_space_operaciones [xfs] ino:30000b7 nombre dentry:\\\"libtest.so\\\" banderas: 0x57fffe0000008027(bloqueado|referenciado| actualizaci\u00f3n|activo|reescritura) sin formato : 57fffe0000008027 ffff80001b48bc28 ffff80001b48bc28 ffff0003f88c86a8 crudo: 0000000000000000 00000000000000000 00000000ffffffff p\u00e1gina volcada porque: VM_BUG_ON_PAGE(((unsigned int) page_ref_count(page) + 127u \u0026lt;= 127u)) page-\u0026gt;mem_cgroup:ffff0000c3e9a000 ----------- -[ cortar aqu\u00ed ]------------ \u00a1ERROR del kernel en include/linux/mm.h:1212! Error interno: Ups - ERROR: 0 [#1] M\u00f3dulos SMP vinculados en: ERROR: Estado de p\u00e1gina incorrecto en el proceso khugepaged pfn:84ef32 xfs(E) page:fffffe00201bcc80 refcount:0 mapcount:0 mapeo:0 index:0x0 pfn:0x84ef32 libcrc32c(E) rfkill(E) aes_ce_blk(E) crypto_simd(E) ... CPU: 25 PID: 0 Comm: swapper/25 Kdump: cargado Contaminado: ... pstate: 60400005 (nZCv daif +PAN -UAO -TCO BTYPE=--) Seguimiento de llamadas: end_page_writeback+0x1c0/0x214 iomap_finish_page_writeback+0x13c/0x204 iomap_finish_ioend+0xe8/0x19c iomap_writepage_end_bio+0x38/0x50 bio_endio+0x168/0x1ec blk_update_request+0x278/0x 3f0 blk_mq_end_request+0x34/0x15c virtblk_request_done+0x38/0x74 [virtio_blk ] blk_done_softirq+0xc4/0x110 __do_softirq+0x128/0x38c __irq_exit_rcu+0x118/0x150 irq_exit+0x1c/0x30 __handle_domain_irq+0x8c/0xf0 gic_handle_irq+0x84/0x108 xcc/0x180 arch_cpu_idle+0x18/0x40 default_idle_call+0x4c/0x1a0 cpuidle_idle_call+0x168/ 0x1e0 do_idle+0xb4/0x104 cpu_startup_entry+0x30/0x9c second_start_kernel+0x104/0x180 C\u00f3digo: d4210000 b0006161 910c8021 94013f4d (d4210000) ---[ end trace 4a88c6a074082f 8c ]--- P\u00e1nico en el kernel - no se sincroniza: Ups - ERROR: excepci\u00f3n fatal en la interrupci\u00f3n\"}],\"metrics\":{},\"references\":[{\"url\":\"https://git.kernel.org/stable/c/5e669d8ab30ab61dec3c36e27b4711f07611e6fc\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/69a7fa5cb0de06c8956b040f19a7248c8c8308ca\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/74c42e1baacf206338b1dd6b6199ac964512b5bb\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/5e669d8ab30ab61dec3c36e27b4711f07611e6fc\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/69a7fa5cb0de06c8956b040f19a7248c8c8308ca\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.kernel.org/stable/c/74c42e1baacf206338b1dd6b6199ac964512b5bb\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"}]}}" } }
WID-SEC-W-2024-1197
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-1197 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1197.json" }, { "category": "self", "summary": "WID-SEC-2024-1197 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1197" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47368 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052139-CVE-2021-47368-1290@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47374 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052141-CVE-2021-47374-41c2@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47375 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052141-CVE-2021-47375-8849@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47376 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052142-CVE-2021-47376-1032@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47377 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052142-CVE-2021-47377-8c20@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47403 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2021-47403-b338@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47404 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2021-47404-f851@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47405 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2021-47405-b693@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47406 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2021-47406-04e3@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47407 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2021-47407-fd65@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47408 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2021-47408-ad88@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47409 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2021-47409-1856@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47410 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2021-47410-3b06@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47411 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2021-47411-9e6f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47412 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2021-47412-b362@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47413 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2021-47413-5ff4@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47414 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2021-47414-a400@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47415 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2021-47415-4e3d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47416 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2021-47416-7584@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47417 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2021-47417-783a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47418 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2021-47418-342e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47419 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2021-47419-22ab@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47420 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2021-47420-939e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47421 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2021-47421-00f1@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47422 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2021-47422-3f95@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47423 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2021-47423-6632@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47424 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2021-47424-a4dc@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47425 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2021-47425-8e9f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47426 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2021-47426-8f34@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47427 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2021-47427-ffc6@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47428 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2021-47428-f3c0@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47429 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2021-47429-e386@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47430 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2021-47430-7b38@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47431 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2021-47431-ff0c@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47432 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052143-CVE-2021-47432-5e69@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2022-48706 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2022-48706-3175@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2022-48707 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2022-48707-8523@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2022-48708 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2022-48708-ba53@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2022-48709 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2022-48709-4ab8@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2022-48710 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052143-CVE-2022-48710-aa43@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52700 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52700-1e45@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52701 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52701-5037@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52702 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52702-ebca@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52703 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52703-abcb@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52704 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52704-0d9a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52705 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52705-8468@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52706 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52706-1652@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52707 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52707-e048@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52708 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52708-d68d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52730 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52730-1c8f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52731 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52731-29ab@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52732 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52732-c783@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52733 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52733-601c@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52734 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52734-c8c2@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52735 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52735-4df1@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52736 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52736-ff92@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52737 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52737-e10e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52738 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52738-f1bb@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52739 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52739-46c6@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52740 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52740-3265@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52741 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52741-6a1e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52742 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52742-005f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52743 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52743-f027@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52744 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52744-1e58@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52745 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52745-3727@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52746 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52746-0476@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52747 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052104-CVE-2023-52747-a85f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52748 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052143-CVE-2023-52748-577d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52749 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2023-52749-684e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52750 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2023-52750-2115@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52751 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2023-52751-69df@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52752 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2023-52752-2342@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52753 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052145-CVE-2023-52753-0805@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52754 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052145-CVE-2023-52754-9725@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52755 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052145-CVE-2023-52755-0e00@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52756 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052146-CVE-2023-52756-f694@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52757 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052146-CVE-2023-52757-5028@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52758 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052146-CVE-2023-52758-9b23@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52759 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2023-52759-0e9f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52760 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2023-52760-5ac4@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52761 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2023-52761-5ddf@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52762 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2023-52762-fe90@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52763 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052148-CVE-2023-52763-34b7@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52764 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052148-CVE-2023-52764-fa3b@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52765 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052148-CVE-2023-52765-3bc7@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52766 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052149-CVE-2023-52766-2ae1@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52767 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052149-CVE-2023-52767-1f5b@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52768 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052149-CVE-2023-52768-68fc@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52769 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52769-8bac@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52770 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52770-fa95@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52771 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52771-43ad@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52772 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52772-4875@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52773 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2023-52773-8334@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52774 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2023-52774-1657@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52775 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2023-52775-38a8@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52776 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2023-52776-1f55@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52777 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2023-52777-2f32@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52778 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2023-52778-2a54@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52779 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2023-52779-59e8@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52780 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2023-52780-0324@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52781 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2023-52781-8f04@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52782 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2023-52782-acc6@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52783 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2023-52783-8ea7@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52784 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2023-52784-80ad@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52785 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2023-52785-8104@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52786 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2023-52786-ff76@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52787 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2023-52787-67f0@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52788 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2023-52788-9cb4@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52789 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52789-6006@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52790 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52790-2a4f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52791 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52791-f2b9@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52792 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52792-69ce@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52793 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52793-18ab@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52794 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52794-bb34@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52795 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52795-4811@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52796 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52796-860d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52797 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52797-3d7a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52798 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52798-374e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52799 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52799-c335@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52800 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52800-63da@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52801 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52801-b287@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52802 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52802-81ce@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52803 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52803-1f43@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52804 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52804-b817@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52805 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52805-1338@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52806 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52806-e9ee@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52807 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52807-dcb9@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52808 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52808-b457@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52809 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52809-f07c@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52810 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52810-efd0@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52811 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52811-2a5f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52812 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52812-b5b2@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52813 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52813-0704@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52814 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52814-1cae@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52815 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52815-a80a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52816 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052104-CVE-2023-52816-73c7@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52817 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052104-CVE-2023-52817-ba29@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52818 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052104-CVE-2023-52818-758f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52819 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052105-CVE-2023-52819-98d5@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52820 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052105-CVE-2023-52820-1d6d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52821 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052105-CVE-2023-52821-1b6f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52822 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052105-CVE-2023-52822-9e83@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52823 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052106-CVE-2023-52823-3d81@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52824 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052106-CVE-2023-52824-3586@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52825 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052106-CVE-2023-52825-0696@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52826 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052107-CVE-2023-52826-9960@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52827 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052107-CVE-2023-52827-c62f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52828 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052107-CVE-2023-52828-e1e5@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52829 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052108-CVE-2023-52829-3283@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52830 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052108-CVE-2023-52830-529a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52831 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052108-CVE-2023-52831-ce31@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52832 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052108-CVE-2023-52832-b9d9@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52833 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052109-CVE-2023-52833-eee3@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52834 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052109-CVE-2023-52834-4c46@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52835 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052109-CVE-2023-52835-80ee@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52836 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052110-CVE-2023-52836-930a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52837 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052110-CVE-2023-52837-6490@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52838 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052110-CVE-2023-52838-be44@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52839 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052111-CVE-2023-52839-e3d4@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52840 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052111-CVE-2023-52840-8a3d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52841 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052111-CVE-2023-52841-1157@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52842 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052111-CVE-2023-52842-711c@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52843 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052112-CVE-2023-52843-6515@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52844 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052112-CVE-2023-52844-e2e7@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52845 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052112-CVE-2023-52845-0245@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52846 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052113-CVE-2023-52846-c0ec@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52847 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052113-CVE-2023-52847-a551@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52848 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052113-CVE-2023-52848-a5fa@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52849 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052114-CVE-2023-52849-b63f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52850 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052114-CVE-2023-52850-d1a1@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52851 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052114-CVE-2023-52851-b53c@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52852 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052114-CVE-2023-52852-e55a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52853 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052115-CVE-2023-52853-5fd3@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52854 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052115-CVE-2023-52854-7657@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52855 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052115-CVE-2023-52855-3a55@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52856 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052116-CVE-2023-52856-fe35@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52857 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052116-CVE-2023-52857-e288@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52858 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052116-CVE-2023-52858-24db@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52859 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052117-CVE-2023-52859-ad0e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52860 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052117-CVE-2023-52860-fc61@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52861 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052117-CVE-2023-52861-acb2@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52862 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052117-CVE-2023-52862-b020@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52863 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052118-CVE-2023-52863-490d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52864 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052118-CVE-2023-52864-15cd@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52865 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052118-CVE-2023-52865-6412@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52866 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052119-CVE-2023-52866-c17d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52867 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052119-CVE-2023-52867-3f26@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52868 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052119-CVE-2023-52868-c2c3@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52869 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052120-CVE-2023-52869-6f57@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52870 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052120-CVE-2023-52870-9af4@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52871 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052120-CVE-2023-52871-eaa4@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52872 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052120-CVE-2023-52872-48fd@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52873 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052121-CVE-2023-52873-cbe9@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52874 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052121-CVE-2023-52874-2fda@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52875 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052121-CVE-2023-52875-99fe@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52876 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052122-CVE-2023-52876-db2f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52877 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052122-CVE-2023-52877-0826@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52878 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052122-CVE-2023-52878-d433@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52879 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052122-CVE-2023-52879-fa4d@gregkh/T/" }, { "category": "external", "summary": "Linux Kernel CVE Announcements vom 2024-05-21", "url": "https://kernel.org/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1979-1 vom 2024-06-11", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018685.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1978-1 vom 2024-06-11", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018686.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1983-1 vom 2024-06-11", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018700.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2011-1 vom 2024-06-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018710.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2010-1 vom 2024-06-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018711.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2008-1 vom 2024-06-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018706.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2135-1 vom 2024-06-21", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018783.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2183-1 vom 2024-06-24", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018808.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2184-1 vom 2024-06-24", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018807.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2185-1 vom 2024-06-24", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018809.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-061 vom 2024-06-25", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-061.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-062 vom 2024-06-25", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-062.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-072 vom 2024-06-25", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-072.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2189-1 vom 2024-06-25", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018811.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2190-1 vom 2024-06-25", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018819.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4211 vom 2024-07-02", "url": "https://access.redhat.com/errata/RHSA-2024:4211" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-4211 vom 2024-07-03", "url": "https://linux.oracle.com/errata/ELSA-2024-4211.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4352 vom 2024-07-08", "url": "https://access.redhat.com/errata/RHSA-2024:4352" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2365-1 vom 2024-07-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018897.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2362-1 vom 2024-07-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018905.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2372-1 vom 2024-07-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018901.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2360-1 vom 2024-07-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018907.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2381-1 vom 2024-07-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018916.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2394-1 vom 2024-07-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018922.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4321 vom 2024-07-10", "url": "https://access.redhat.com/errata/RHSA-2024:4321" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2384-1 vom 2024-07-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018921.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2385-1 vom 2024-07-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018920.html" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:4352 vom 2024-07-15", "url": "https://errata.build.resf.org/RLSA-2024:4352" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:4211 vom 2024-07-15", "url": "https://errata.build.resf.org/RLSA-2024:4211" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2493-1 vom 2024-07-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018984.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2495-1 vom 2024-07-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018982.html" }, { "category": "external", "summary": "Debian Security Advisory DSA-5731 vom 2024-07-17", "url": "https://lists.debian.org/debian-security-announce/2024/msg00142.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4631 vom 2024-07-18", "url": "https://access.redhat.com/errata/RHSA-2024:4631" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2561-1 vom 2024-07-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019001.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2571-1 vom 2024-07-22", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019019.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4823 vom 2024-07-24", "url": "https://access.redhat.com/errata/RHSA-2024:4823" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4831 vom 2024-07-24", "url": "https://access.redhat.com/errata/RHSA-2024:4831" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen Denial of Service und unspezifische Angriffe", "tracking": { "current_release_date": "2024-07-24T22:00:00.000+00:00", "generator": { "date": "2024-07-25T08:33:24.011+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-1197", "initial_release_date": "2024-05-21T22:00:00.000+00:00", "revision_history": [ { "date": "2024-05-21T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-05-22T22:00:00.000+00:00", "number": "2", "summary": "CVE Nummern erg\u00e4nzt" }, { "date": "2024-06-10T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-11T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-12T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-23T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-24T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von SUSE und Amazon aufgenommen" }, { "date": "2024-06-25T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-07-01T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-07-02T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-07-07T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-07-09T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-07-10T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von SUSE und Red Hat aufgenommen" }, { "date": "2024-07-15T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Rocky Enterprise Software Foundation aufgenommen" }, { "date": "2024-07-16T22:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-07-18T22:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Red Hat und SUSE aufgenommen" }, { "date": "2024-07-22T22:00:00.000+00:00", "number": "17", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-07-24T22:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "18" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T034937", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-47223", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47223" }, { "cve": "CVE-2021-47224", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47224" }, { "cve": "CVE-2021-47234", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47234" }, { "cve": "CVE-2021-47259", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47259" }, { "cve": "CVE-2021-47270", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47270" }, { "cve": "CVE-2021-47304", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47304" }, { "cve": "CVE-2021-47335", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47335" }, { "cve": "CVE-2021-47337", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47337" }, { "cve": "CVE-2021-47338", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47338" }, { "cve": "CVE-2021-47368", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47368" }, { "cve": "CVE-2021-47370", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47370" }, { "cve": "CVE-2021-47374", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47374" }, { "cve": "CVE-2021-47375", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47375" }, { "cve": "CVE-2021-47376", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47376" }, { "cve": "CVE-2021-47377", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47377" }, { "cve": "CVE-2021-47381", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47381" }, { "cve": "CVE-2021-47403", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47403" }, { "cve": "CVE-2021-47404", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47404" }, { "cve": "CVE-2021-47405", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47405" }, { "cve": "CVE-2021-47406", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47406" }, { "cve": "CVE-2021-47407", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47407" }, { "cve": "CVE-2021-47408", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47408" }, { "cve": "CVE-2021-47409", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47409" }, { "cve": "CVE-2021-47410", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47410" }, { "cve": "CVE-2021-47411", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47411" }, { "cve": "CVE-2021-47412", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47412" }, { "cve": "CVE-2021-47413", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47413" }, { "cve": "CVE-2021-47414", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47414" }, { "cve": "CVE-2021-47415", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47415" }, { "cve": "CVE-2021-47416", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47416" }, { "cve": "CVE-2021-47417", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47417" }, { "cve": "CVE-2021-47418", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47418" }, { "cve": "CVE-2021-47419", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47419" }, { "cve": "CVE-2021-47420", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47420" }, { "cve": "CVE-2021-47421", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47421" }, { "cve": "CVE-2021-47422", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47422" }, { "cve": "CVE-2021-47423", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47423" }, { "cve": "CVE-2021-47424", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47424" }, { "cve": "CVE-2021-47425", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47425" }, { "cve": "CVE-2021-47426", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47426" }, { "cve": "CVE-2021-47427", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47427" }, { "cve": "CVE-2021-47428", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47428" }, { "cve": "CVE-2021-47429", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47429" }, { "cve": "CVE-2021-47430", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47430" }, { "cve": "CVE-2021-47431", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47431" }, { "cve": "CVE-2021-47432", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47432" }, { "cve": "CVE-2021-47433", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47433" }, { "cve": "CVE-2021-47434", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47434" }, { "cve": "CVE-2021-47435", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47435" }, { "cve": "CVE-2021-47436", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47436" }, { "cve": "CVE-2021-47437", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47437" }, { "cve": "CVE-2021-47438", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47438" }, { "cve": "CVE-2021-47439", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47439" }, { "cve": "CVE-2021-47440", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47440" }, { "cve": "CVE-2021-47441", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47441" }, { "cve": "CVE-2021-47442", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47442" }, { "cve": "CVE-2021-47443", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47443" }, { "cve": "CVE-2021-47444", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47444" }, { "cve": "CVE-2021-47445", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47445" }, { "cve": "CVE-2021-47446", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47446" }, { "cve": "CVE-2021-47447", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47447" }, { "cve": "CVE-2021-47448", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47448" }, { "cve": "CVE-2021-47449", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47449" }, { "cve": "CVE-2021-47450", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47450" }, { "cve": "CVE-2021-47451", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47451" }, { "cve": "CVE-2021-47452", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47452" }, { "cve": "CVE-2021-47453", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47453" }, { "cve": "CVE-2021-47454", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47454" }, { "cve": "CVE-2021-47455", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47455" }, { "cve": "CVE-2021-47456", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47456" }, { "cve": "CVE-2021-47457", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47457" }, { "cve": "CVE-2021-47458", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47458" }, { "cve": "CVE-2021-47459", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47459" }, { "cve": "CVE-2021-47460", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47460" }, { "cve": "CVE-2021-47461", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47461" }, { "cve": "CVE-2021-47462", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47462" }, { "cve": "CVE-2021-47463", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47463" }, { "cve": "CVE-2021-47464", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47464" }, { "cve": "CVE-2021-47465", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47465" }, { "cve": "CVE-2021-47466", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47466" }, { "cve": "CVE-2021-47467", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47467" }, { "cve": "CVE-2021-47468", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47468" }, { "cve": "CVE-2021-47469", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47469" }, { "cve": "CVE-2021-47470", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47470" }, { "cve": "CVE-2021-47471", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47471" }, { "cve": "CVE-2021-47472", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47472" }, { "cve": "CVE-2021-47473", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47473" }, { "cve": "CVE-2021-47474", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47474" }, { "cve": "CVE-2021-47475", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47475" }, { "cve": "CVE-2021-47476", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47476" }, { "cve": "CVE-2021-47477", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47477" }, { "cve": "CVE-2021-47478", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47478" }, { "cve": "CVE-2021-47479", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47479" }, { "cve": "CVE-2021-47480", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47480" }, { "cve": "CVE-2021-47481", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47481" }, { "cve": "CVE-2021-47482", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47482" }, { "cve": "CVE-2021-47483", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47483" }, { "cve": "CVE-2021-47484", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47484" }, { "cve": "CVE-2021-47485", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47485" }, { "cve": "CVE-2021-47486", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47486" }, { "cve": "CVE-2021-47487", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47487" }, { "cve": "CVE-2021-47488", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47488" }, { "cve": "CVE-2021-47489", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47489" }, { "cve": "CVE-2021-47490", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47490" }, { "cve": "CVE-2021-47491", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47491" }, { "cve": "CVE-2021-47492", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47492" }, { "cve": "CVE-2021-47493", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47493" }, { "cve": "CVE-2021-47494", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47494" }, { "cve": "CVE-2021-47495", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47495" }, { "cve": "CVE-2021-47496", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47496" }, { "cve": "CVE-2021-47497", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47497" }, { "cve": "CVE-2021-47498", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47498" }, { "cve": "CVE-2022-48706", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2022-48706" }, { "cve": "CVE-2022-48707", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2022-48707" }, { "cve": "CVE-2022-48708", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2022-48708" }, { "cve": "CVE-2022-48709", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2022-48709" }, { "cve": "CVE-2022-48710", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2022-48710" }, { "cve": "CVE-2023-52700", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52700" }, { "cve": "CVE-2023-52701", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52701" }, { "cve": "CVE-2023-52702", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52702" }, { "cve": "CVE-2023-52703", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52703" }, { "cve": "CVE-2023-52704", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52704" }, { "cve": "CVE-2023-52705", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52705" }, { "cve": "CVE-2023-52706", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52706" }, { "cve": "CVE-2023-52707", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52707" }, { "cve": "CVE-2023-52708", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52708" }, { "cve": "CVE-2023-52730", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52730" }, { "cve": "CVE-2023-52731", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52731" }, { "cve": "CVE-2023-52732", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52732" }, { "cve": "CVE-2023-52733", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52733" }, { "cve": "CVE-2023-52734", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52734" }, { "cve": "CVE-2023-52735", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52735" }, { "cve": "CVE-2023-52736", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52736" }, { "cve": "CVE-2023-52737", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52737" }, { "cve": "CVE-2023-52738", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52738" }, { "cve": "CVE-2023-52739", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52739" }, { "cve": "CVE-2023-52740", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52740" }, { "cve": "CVE-2023-52741", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52741" }, { "cve": "CVE-2023-52742", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52742" }, { "cve": "CVE-2023-52743", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52743" }, { "cve": "CVE-2023-52744", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52744" }, { "cve": "CVE-2023-52745", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52745" }, { "cve": "CVE-2023-52746", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52746" }, { "cve": "CVE-2023-52747", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52747" }, { "cve": "CVE-2023-52748", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52748" }, { "cve": "CVE-2023-52749", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52749" }, { "cve": "CVE-2023-52750", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52750" }, { "cve": "CVE-2023-52751", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52751" }, { "cve": "CVE-2023-52752", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52752" }, { "cve": "CVE-2023-52753", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52753" }, { "cve": "CVE-2023-52754", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52754" }, { "cve": "CVE-2023-52755", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52755" }, { "cve": "CVE-2023-52756", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52756" }, { "cve": "CVE-2023-52757", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52757" }, { "cve": "CVE-2023-52758", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52758" }, { "cve": "CVE-2023-52759", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52759" }, { "cve": "CVE-2023-52760", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52760" }, { "cve": "CVE-2023-52761", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52761" }, { "cve": "CVE-2023-52762", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52762" }, { "cve": "CVE-2023-52763", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52763" }, { "cve": "CVE-2023-52764", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52764" }, { "cve": "CVE-2023-52765", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52765" }, { "cve": "CVE-2023-52766", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52766" }, { "cve": "CVE-2023-52767", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52767" }, { "cve": "CVE-2023-52768", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52768" }, { "cve": "CVE-2023-52769", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52769" }, { "cve": "CVE-2023-52770", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52770" }, { "cve": "CVE-2023-52771", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52771" }, { "cve": "CVE-2023-52772", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52772" }, { "cve": "CVE-2023-52773", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52773" }, { "cve": "CVE-2023-52774", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52774" }, { "cve": "CVE-2023-52775", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52775" }, { "cve": "CVE-2023-52776", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52776" }, { "cve": "CVE-2023-52777", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52777" }, { "cve": "CVE-2023-52778", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52778" }, { "cve": "CVE-2023-52779", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52779" }, { "cve": "CVE-2023-52780", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52780" }, { "cve": "CVE-2023-52781", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52781" }, { "cve": "CVE-2023-52782", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52782" }, { "cve": "CVE-2023-52783", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52783" }, { "cve": "CVE-2023-52784", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52784" }, { "cve": "CVE-2023-52785", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52785" }, { "cve": "CVE-2023-52786", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52786" }, { "cve": "CVE-2023-52787", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52787" }, { "cve": "CVE-2023-52788", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52788" }, { "cve": "CVE-2023-52789", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52789" }, { "cve": "CVE-2023-52790", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52790" }, { "cve": "CVE-2023-52791", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52791" }, { "cve": "CVE-2023-52792", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52792" }, { "cve": "CVE-2023-52793", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52793" }, { "cve": "CVE-2023-52794", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52794" }, { "cve": "CVE-2023-52795", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52795" }, { "cve": "CVE-2023-52796", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52796" }, { "cve": "CVE-2023-52797", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52797" }, { "cve": "CVE-2023-52798", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52798" }, { "cve": "CVE-2023-52799", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52799" }, { "cve": "CVE-2023-52800", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52800" }, { "cve": "CVE-2023-52801", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52801" }, { "cve": "CVE-2023-52802", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52802" }, { "cve": "CVE-2023-52803", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52803" }, { "cve": "CVE-2023-52804", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52804" }, { "cve": "CVE-2023-52805", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52805" }, { "cve": "CVE-2023-52806", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52806" }, { "cve": "CVE-2023-52807", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52807" }, { "cve": "CVE-2023-52808", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52808" }, { "cve": "CVE-2023-52809", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52809" }, { "cve": "CVE-2023-52810", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52810" }, { "cve": "CVE-2023-52811", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52811" }, { "cve": "CVE-2023-52812", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52812" }, { "cve": "CVE-2023-52813", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52813" }, { "cve": "CVE-2023-52814", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52814" }, { "cve": "CVE-2023-52815", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52815" }, { "cve": "CVE-2023-52816", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52816" }, { "cve": "CVE-2023-52817", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52817" }, { "cve": "CVE-2023-52818", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52818" }, { "cve": "CVE-2023-52819", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52819" }, { "cve": "CVE-2023-52820", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52820" }, { "cve": "CVE-2023-52821", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52821" }, { "cve": "CVE-2023-52822", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52822" }, { "cve": "CVE-2023-52823", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52823" }, { "cve": "CVE-2023-52824", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52824" }, { "cve": "CVE-2023-52825", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52825" }, { "cve": "CVE-2023-52826", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52826" }, { "cve": "CVE-2023-52827", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52827" }, { "cve": "CVE-2023-52828", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52828" }, { "cve": "CVE-2023-52829", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52829" }, { "cve": "CVE-2023-52830", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52830" }, { "cve": "CVE-2023-52831", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52831" }, { "cve": "CVE-2023-52832", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52832" }, { "cve": "CVE-2023-52833", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52833" }, { "cve": "CVE-2023-52834", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52834" }, { "cve": "CVE-2023-52835", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52835" }, { "cve": "CVE-2023-52836", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52836" }, { "cve": "CVE-2023-52837", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52837" }, { "cve": "CVE-2023-52838", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52838" }, { "cve": "CVE-2023-52839", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52839" }, { "cve": "CVE-2023-52840", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52840" }, { "cve": "CVE-2023-52841", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52841" }, { "cve": "CVE-2023-52842", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52842" }, { "cve": "CVE-2023-52843", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52843" }, { "cve": "CVE-2023-52844", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52844" }, { "cve": "CVE-2023-52845", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52845" }, { "cve": "CVE-2023-52846", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52846" }, { "cve": "CVE-2023-52847", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52847" }, { "cve": "CVE-2023-52848", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52848" }, { "cve": "CVE-2023-52849", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52849" }, { "cve": "CVE-2023-52850", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52850" }, { "cve": "CVE-2023-52851", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52851" }, { "cve": "CVE-2023-52852", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52852" }, { "cve": "CVE-2023-52853", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52853" }, { "cve": "CVE-2023-52854", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52854" }, { "cve": "CVE-2023-52855", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52855" }, { "cve": "CVE-2023-52856", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52856" }, { "cve": "CVE-2023-52857", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52857" }, { "cve": "CVE-2023-52858", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52858" }, { "cve": "CVE-2023-52859", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52859" }, { "cve": "CVE-2023-52860", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52860" }, { "cve": "CVE-2023-52861", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52861" }, { "cve": "CVE-2023-52862", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52862" }, { "cve": "CVE-2023-52863", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52863" }, { "cve": "CVE-2023-52864", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52864" }, { "cve": "CVE-2023-52865", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52865" }, { "cve": "CVE-2023-52866", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52866" }, { "cve": "CVE-2023-52867", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52867" }, { "cve": "CVE-2023-52868", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52868" }, { "cve": "CVE-2023-52869", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52869" }, { "cve": "CVE-2023-52870", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52870" }, { "cve": "CVE-2023-52871", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52871" }, { "cve": "CVE-2023-52872", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52872" }, { "cve": "CVE-2023-52873", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52873" }, { "cve": "CVE-2023-52874", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52874" }, { "cve": "CVE-2023-52875", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52875" }, { "cve": "CVE-2023-52876", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52876" }, { "cve": "CVE-2023-52877", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52877" }, { "cve": "CVE-2023-52878", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52878" }, { "cve": "CVE-2023-52879", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52879" }, { "cve": "CVE-2024-36010", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2024-36010" } ] }
wid-sec-w-2024-1197
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-1197 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1197.json" }, { "category": "self", "summary": "WID-SEC-2024-1197 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1197" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47368 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052139-CVE-2021-47368-1290@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47374 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052141-CVE-2021-47374-41c2@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47375 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052141-CVE-2021-47375-8849@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47376 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052142-CVE-2021-47376-1032@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47377 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052142-CVE-2021-47377-8c20@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47403 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2021-47403-b338@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47404 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2021-47404-f851@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47405 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2021-47405-b693@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47406 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2021-47406-04e3@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47407 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2021-47407-fd65@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47408 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2021-47408-ad88@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47409 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2021-47409-1856@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47410 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2021-47410-3b06@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47411 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2021-47411-9e6f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47412 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2021-47412-b362@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47413 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2021-47413-5ff4@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47414 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2021-47414-a400@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47415 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2021-47415-4e3d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47416 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2021-47416-7584@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47417 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2021-47417-783a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47418 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2021-47418-342e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47419 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2021-47419-22ab@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47420 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2021-47420-939e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47421 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2021-47421-00f1@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47422 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2021-47422-3f95@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47423 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2021-47423-6632@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47424 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2021-47424-a4dc@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47425 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2021-47425-8e9f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47426 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2021-47426-8f34@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47427 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2021-47427-ffc6@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47428 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2021-47428-f3c0@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47429 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2021-47429-e386@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47430 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2021-47430-7b38@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47431 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2021-47431-ff0c@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47432 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052143-CVE-2021-47432-5e69@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2022-48706 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2022-48706-3175@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2022-48707 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2022-48707-8523@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2022-48708 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2022-48708-ba53@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2022-48709 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2022-48709-4ab8@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2022-48710 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052143-CVE-2022-48710-aa43@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52700 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52700-1e45@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52701 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52701-5037@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52702 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52702-ebca@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52703 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52703-abcb@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52704 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52704-0d9a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52705 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52705-8468@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52706 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52706-1652@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52707 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52707-e048@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52708 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52708-d68d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52730 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52730-1c8f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52731 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52731-29ab@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52732 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52732-c783@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52733 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52733-601c@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52734 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52734-c8c2@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52735 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52735-4df1@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52736 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52736-ff92@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52737 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52737-e10e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52738 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52738-f1bb@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52739 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52739-46c6@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52740 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52740-3265@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52741 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52741-6a1e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52742 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52742-005f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52743 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52743-f027@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52744 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52744-1e58@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52745 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52745-3727@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52746 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52746-0476@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52747 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052104-CVE-2023-52747-a85f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52748 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052143-CVE-2023-52748-577d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52749 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2023-52749-684e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52750 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2023-52750-2115@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52751 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2023-52751-69df@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52752 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052144-CVE-2023-52752-2342@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52753 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052145-CVE-2023-52753-0805@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52754 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052145-CVE-2023-52754-9725@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52755 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052145-CVE-2023-52755-0e00@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52756 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052146-CVE-2023-52756-f694@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52757 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052146-CVE-2023-52757-5028@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52758 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052146-CVE-2023-52758-9b23@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52759 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2023-52759-0e9f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52760 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2023-52760-5ac4@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52761 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2023-52761-5ddf@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52762 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052147-CVE-2023-52762-fe90@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52763 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052148-CVE-2023-52763-34b7@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52764 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052148-CVE-2023-52764-fa3b@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52765 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052148-CVE-2023-52765-3bc7@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52766 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052149-CVE-2023-52766-2ae1@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52767 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052149-CVE-2023-52767-1f5b@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52768 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052149-CVE-2023-52768-68fc@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52769 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52769-8bac@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52770 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52770-fa95@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52771 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52771-43ad@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52772 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052150-CVE-2023-52772-4875@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52773 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2023-52773-8334@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52774 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2023-52774-1657@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52775 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052151-CVE-2023-52775-38a8@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52776 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2023-52776-1f55@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52777 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2023-52777-2f32@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52778 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052152-CVE-2023-52778-2a54@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52779 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2023-52779-59e8@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52780 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2023-52780-0324@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52781 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2023-52781-8f04@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52782 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052153-CVE-2023-52782-acc6@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52783 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2023-52783-8ea7@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52784 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2023-52784-80ad@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52785 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052154-CVE-2023-52785-8104@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52786 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2023-52786-ff76@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52787 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2023-52787-67f0@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52788 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052155-CVE-2023-52788-9cb4@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52789 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52789-6006@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52790 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52790-2a4f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52791 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52791-f2b9@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52792 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052156-CVE-2023-52792-69ce@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52793 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52793-18ab@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52794 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52794-bb34@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52795 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052157-CVE-2023-52795-4811@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52796 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52796-860d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52797 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52797-3d7a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52798 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052158-CVE-2023-52798-374e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52799 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52799-c335@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52800 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52800-63da@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52801 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52801-b287@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52802 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052159-CVE-2023-52802-81ce@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52803 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52803-1f43@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52804 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52804-b817@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52805 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052100-CVE-2023-52805-1338@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52806 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52806-e9ee@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52807 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52807-dcb9@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52808 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052101-CVE-2023-52808-b457@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52809 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52809-f07c@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52810 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52810-efd0@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52811 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52811-2a5f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52812 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052102-CVE-2023-52812-b5b2@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52813 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52813-0704@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52814 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52814-1cae@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52815 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052103-CVE-2023-52815-a80a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52816 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052104-CVE-2023-52816-73c7@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52817 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052104-CVE-2023-52817-ba29@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52818 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052104-CVE-2023-52818-758f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52819 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052105-CVE-2023-52819-98d5@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52820 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052105-CVE-2023-52820-1d6d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52821 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052105-CVE-2023-52821-1b6f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52822 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052105-CVE-2023-52822-9e83@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52823 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052106-CVE-2023-52823-3d81@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52824 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052106-CVE-2023-52824-3586@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52825 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052106-CVE-2023-52825-0696@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52826 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052107-CVE-2023-52826-9960@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52827 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052107-CVE-2023-52827-c62f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52828 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052107-CVE-2023-52828-e1e5@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52829 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052108-CVE-2023-52829-3283@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52830 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052108-CVE-2023-52830-529a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52831 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052108-CVE-2023-52831-ce31@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52832 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052108-CVE-2023-52832-b9d9@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52833 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052109-CVE-2023-52833-eee3@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52834 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052109-CVE-2023-52834-4c46@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52835 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052109-CVE-2023-52835-80ee@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52836 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052110-CVE-2023-52836-930a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52837 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052110-CVE-2023-52837-6490@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52838 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052110-CVE-2023-52838-be44@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52839 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052111-CVE-2023-52839-e3d4@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52840 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052111-CVE-2023-52840-8a3d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52841 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052111-CVE-2023-52841-1157@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52842 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052111-CVE-2023-52842-711c@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52843 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052112-CVE-2023-52843-6515@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52844 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052112-CVE-2023-52844-e2e7@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52845 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052112-CVE-2023-52845-0245@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52846 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052113-CVE-2023-52846-c0ec@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52847 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052113-CVE-2023-52847-a551@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52848 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052113-CVE-2023-52848-a5fa@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52849 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052114-CVE-2023-52849-b63f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52850 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052114-CVE-2023-52850-d1a1@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52851 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052114-CVE-2023-52851-b53c@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52852 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052114-CVE-2023-52852-e55a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52853 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052115-CVE-2023-52853-5fd3@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52854 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052115-CVE-2023-52854-7657@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52855 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052115-CVE-2023-52855-3a55@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52856 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052116-CVE-2023-52856-fe35@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52857 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052116-CVE-2023-52857-e288@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52858 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052116-CVE-2023-52858-24db@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52859 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052117-CVE-2023-52859-ad0e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52860 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052117-CVE-2023-52860-fc61@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52861 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052117-CVE-2023-52861-acb2@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52862 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052117-CVE-2023-52862-b020@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52863 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052118-CVE-2023-52863-490d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52864 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052118-CVE-2023-52864-15cd@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52865 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052118-CVE-2023-52865-6412@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52866 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052119-CVE-2023-52866-c17d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52867 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052119-CVE-2023-52867-3f26@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52868 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052119-CVE-2023-52868-c2c3@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52869 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052120-CVE-2023-52869-6f57@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52870 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052120-CVE-2023-52870-9af4@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52871 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052120-CVE-2023-52871-eaa4@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52872 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052120-CVE-2023-52872-48fd@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52873 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052121-CVE-2023-52873-cbe9@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52874 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052121-CVE-2023-52874-2fda@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52875 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052121-CVE-2023-52875-99fe@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52876 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052122-CVE-2023-52876-db2f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52877 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052122-CVE-2023-52877-0826@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52878 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052122-CVE-2023-52878-d433@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52879 vom 2024-05-21", "url": "https://lore.kernel.org/linux-cve-announce/2024052122-CVE-2023-52879-fa4d@gregkh/T/" }, { "category": "external", "summary": "Linux Kernel CVE Announcements vom 2024-05-21", "url": "https://kernel.org/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1979-1 vom 2024-06-11", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018685.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1978-1 vom 2024-06-11", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018686.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1983-1 vom 2024-06-11", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018700.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2011-1 vom 2024-06-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018710.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2010-1 vom 2024-06-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018711.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2008-1 vom 2024-06-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018706.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2135-1 vom 2024-06-21", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018783.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2183-1 vom 2024-06-24", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018808.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2184-1 vom 2024-06-24", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018807.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2185-1 vom 2024-06-24", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018809.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-061 vom 2024-06-25", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-061.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-062 vom 2024-06-25", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-062.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-072 vom 2024-06-25", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-072.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2189-1 vom 2024-06-25", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018811.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2190-1 vom 2024-06-25", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018819.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4211 vom 2024-07-02", "url": "https://access.redhat.com/errata/RHSA-2024:4211" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-4211 vom 2024-07-03", "url": "https://linux.oracle.com/errata/ELSA-2024-4211.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4352 vom 2024-07-08", "url": "https://access.redhat.com/errata/RHSA-2024:4352" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2365-1 vom 2024-07-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018897.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2362-1 vom 2024-07-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018905.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2372-1 vom 2024-07-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018901.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2360-1 vom 2024-07-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018907.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2381-1 vom 2024-07-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018916.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2394-1 vom 2024-07-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018922.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4321 vom 2024-07-10", "url": "https://access.redhat.com/errata/RHSA-2024:4321" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2384-1 vom 2024-07-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018921.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2385-1 vom 2024-07-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018920.html" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:4352 vom 2024-07-15", "url": "https://errata.build.resf.org/RLSA-2024:4352" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:4211 vom 2024-07-15", "url": "https://errata.build.resf.org/RLSA-2024:4211" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2493-1 vom 2024-07-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018984.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2495-1 vom 2024-07-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018982.html" }, { "category": "external", "summary": "Debian Security Advisory DSA-5731 vom 2024-07-17", "url": "https://lists.debian.org/debian-security-announce/2024/msg00142.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4631 vom 2024-07-18", "url": "https://access.redhat.com/errata/RHSA-2024:4631" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2561-1 vom 2024-07-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019001.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2571-1 vom 2024-07-22", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019019.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4823 vom 2024-07-24", "url": "https://access.redhat.com/errata/RHSA-2024:4823" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4831 vom 2024-07-24", "url": "https://access.redhat.com/errata/RHSA-2024:4831" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen Denial of Service und unspezifische Angriffe", "tracking": { "current_release_date": "2024-07-24T22:00:00.000+00:00", "generator": { "date": "2024-07-25T08:33:24.011+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-1197", "initial_release_date": "2024-05-21T22:00:00.000+00:00", "revision_history": [ { "date": "2024-05-21T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-05-22T22:00:00.000+00:00", "number": "2", "summary": "CVE Nummern erg\u00e4nzt" }, { "date": "2024-06-10T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-11T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-12T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-23T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-24T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von SUSE und Amazon aufgenommen" }, { "date": "2024-06-25T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-07-01T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-07-02T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-07-07T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-07-09T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-07-10T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von SUSE und Red Hat aufgenommen" }, { "date": "2024-07-15T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Rocky Enterprise Software Foundation aufgenommen" }, { "date": "2024-07-16T22:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-07-18T22:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Red Hat und SUSE aufgenommen" }, { "date": "2024-07-22T22:00:00.000+00:00", "number": "17", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-07-24T22:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "18" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T034937", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-47223", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47223" }, { "cve": "CVE-2021-47224", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47224" }, { "cve": "CVE-2021-47234", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47234" }, { "cve": "CVE-2021-47259", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47259" }, { "cve": "CVE-2021-47270", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47270" }, { "cve": "CVE-2021-47304", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47304" }, { "cve": "CVE-2021-47335", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47335" }, { "cve": "CVE-2021-47337", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47337" }, { "cve": "CVE-2021-47338", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47338" }, { "cve": "CVE-2021-47368", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47368" }, { "cve": "CVE-2021-47370", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47370" }, { "cve": "CVE-2021-47374", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47374" }, { "cve": "CVE-2021-47375", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47375" }, { "cve": "CVE-2021-47376", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47376" }, { "cve": "CVE-2021-47377", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47377" }, { "cve": "CVE-2021-47381", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47381" }, { "cve": "CVE-2021-47403", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47403" }, { "cve": "CVE-2021-47404", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47404" }, { "cve": "CVE-2021-47405", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47405" }, { "cve": "CVE-2021-47406", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47406" }, { "cve": "CVE-2021-47407", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47407" }, { "cve": "CVE-2021-47408", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47408" }, { "cve": "CVE-2021-47409", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47409" }, { "cve": "CVE-2021-47410", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47410" }, { "cve": "CVE-2021-47411", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47411" }, { "cve": "CVE-2021-47412", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47412" }, { "cve": "CVE-2021-47413", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47413" }, { "cve": "CVE-2021-47414", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47414" }, { "cve": "CVE-2021-47415", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47415" }, { "cve": "CVE-2021-47416", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47416" }, { "cve": "CVE-2021-47417", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47417" }, { "cve": "CVE-2021-47418", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47418" }, { "cve": "CVE-2021-47419", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47419" }, { "cve": "CVE-2021-47420", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47420" }, { "cve": "CVE-2021-47421", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47421" }, { "cve": "CVE-2021-47422", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47422" }, { "cve": "CVE-2021-47423", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47423" }, { "cve": "CVE-2021-47424", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47424" }, { "cve": "CVE-2021-47425", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47425" }, { "cve": "CVE-2021-47426", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47426" }, { "cve": "CVE-2021-47427", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47427" }, { "cve": "CVE-2021-47428", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47428" }, { "cve": "CVE-2021-47429", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47429" }, { "cve": "CVE-2021-47430", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47430" }, { "cve": "CVE-2021-47431", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47431" }, { "cve": "CVE-2021-47432", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47432" }, { "cve": "CVE-2021-47433", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47433" }, { "cve": "CVE-2021-47434", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47434" }, { "cve": "CVE-2021-47435", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47435" }, { "cve": "CVE-2021-47436", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47436" }, { "cve": "CVE-2021-47437", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47437" }, { "cve": "CVE-2021-47438", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47438" }, { "cve": "CVE-2021-47439", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47439" }, { "cve": "CVE-2021-47440", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47440" }, { "cve": "CVE-2021-47441", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47441" }, { "cve": "CVE-2021-47442", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47442" }, { "cve": "CVE-2021-47443", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47443" }, { "cve": "CVE-2021-47444", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47444" }, { "cve": "CVE-2021-47445", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47445" }, { "cve": "CVE-2021-47446", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47446" }, { "cve": "CVE-2021-47447", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47447" }, { "cve": "CVE-2021-47448", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47448" }, { "cve": "CVE-2021-47449", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47449" }, { "cve": "CVE-2021-47450", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47450" }, { "cve": "CVE-2021-47451", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47451" }, { "cve": "CVE-2021-47452", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47452" }, { "cve": "CVE-2021-47453", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47453" }, { "cve": "CVE-2021-47454", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47454" }, { "cve": "CVE-2021-47455", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47455" }, { "cve": "CVE-2021-47456", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47456" }, { "cve": "CVE-2021-47457", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47457" }, { "cve": "CVE-2021-47458", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47458" }, { "cve": "CVE-2021-47459", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47459" }, { "cve": "CVE-2021-47460", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47460" }, { "cve": "CVE-2021-47461", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47461" }, { "cve": "CVE-2021-47462", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47462" }, { "cve": "CVE-2021-47463", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47463" }, { "cve": "CVE-2021-47464", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47464" }, { "cve": "CVE-2021-47465", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47465" }, { "cve": "CVE-2021-47466", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47466" }, { "cve": "CVE-2021-47467", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47467" }, { "cve": "CVE-2021-47468", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47468" }, { "cve": "CVE-2021-47469", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47469" }, { "cve": "CVE-2021-47470", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47470" }, { "cve": "CVE-2021-47471", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47471" }, { "cve": "CVE-2021-47472", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47472" }, { "cve": "CVE-2021-47473", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47473" }, { "cve": "CVE-2021-47474", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47474" }, { "cve": "CVE-2021-47475", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47475" }, { "cve": "CVE-2021-47476", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47476" }, { "cve": "CVE-2021-47477", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47477" }, { "cve": "CVE-2021-47478", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47478" }, { "cve": "CVE-2021-47479", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47479" }, { "cve": "CVE-2021-47480", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47480" }, { "cve": "CVE-2021-47481", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47481" }, { "cve": "CVE-2021-47482", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47482" }, { "cve": "CVE-2021-47483", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47483" }, { "cve": "CVE-2021-47484", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47484" }, { "cve": "CVE-2021-47485", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47485" }, { "cve": "CVE-2021-47486", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47486" }, { "cve": "CVE-2021-47487", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47487" }, { "cve": "CVE-2021-47488", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47488" }, { "cve": "CVE-2021-47489", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47489" }, { "cve": "CVE-2021-47490", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47490" }, { "cve": "CVE-2021-47491", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47491" }, { "cve": "CVE-2021-47492", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47492" }, { "cve": "CVE-2021-47493", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47493" }, { "cve": "CVE-2021-47494", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47494" }, { "cve": "CVE-2021-47495", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47495" }, { "cve": "CVE-2021-47496", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47496" }, { "cve": "CVE-2021-47497", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47497" }, { "cve": "CVE-2021-47498", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2021-47498" }, { "cve": "CVE-2022-48706", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2022-48706" }, { "cve": "CVE-2022-48707", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2022-48707" }, { "cve": "CVE-2022-48708", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2022-48708" }, { "cve": "CVE-2022-48709", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2022-48709" }, { "cve": "CVE-2022-48710", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2022-48710" }, { "cve": "CVE-2023-52700", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52700" }, { "cve": "CVE-2023-52701", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52701" }, { "cve": "CVE-2023-52702", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52702" }, { "cve": "CVE-2023-52703", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52703" }, { "cve": "CVE-2023-52704", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52704" }, { "cve": "CVE-2023-52705", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52705" }, { "cve": "CVE-2023-52706", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52706" }, { "cve": "CVE-2023-52707", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52707" }, { "cve": "CVE-2023-52708", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52708" }, { "cve": "CVE-2023-52730", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52730" }, { "cve": "CVE-2023-52731", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52731" }, { "cve": "CVE-2023-52732", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52732" }, { "cve": "CVE-2023-52733", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52733" }, { "cve": "CVE-2023-52734", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52734" }, { "cve": "CVE-2023-52735", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52735" }, { "cve": "CVE-2023-52736", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52736" }, { "cve": "CVE-2023-52737", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52737" }, { "cve": "CVE-2023-52738", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52738" }, { "cve": "CVE-2023-52739", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52739" }, { "cve": "CVE-2023-52740", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52740" }, { "cve": "CVE-2023-52741", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52741" }, { "cve": "CVE-2023-52742", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52742" }, { "cve": "CVE-2023-52743", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52743" }, { "cve": "CVE-2023-52744", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52744" }, { "cve": "CVE-2023-52745", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52745" }, { "cve": "CVE-2023-52746", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52746" }, { "cve": "CVE-2023-52747", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52747" }, { "cve": "CVE-2023-52748", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52748" }, { "cve": "CVE-2023-52749", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52749" }, { "cve": "CVE-2023-52750", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52750" }, { "cve": "CVE-2023-52751", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52751" }, { "cve": "CVE-2023-52752", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52752" }, { "cve": "CVE-2023-52753", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52753" }, { "cve": "CVE-2023-52754", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52754" }, { "cve": "CVE-2023-52755", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52755" }, { "cve": "CVE-2023-52756", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52756" }, { "cve": "CVE-2023-52757", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52757" }, { "cve": "CVE-2023-52758", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52758" }, { "cve": "CVE-2023-52759", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52759" }, { "cve": "CVE-2023-52760", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52760" }, { "cve": "CVE-2023-52761", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52761" }, { "cve": "CVE-2023-52762", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52762" }, { "cve": "CVE-2023-52763", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52763" }, { "cve": "CVE-2023-52764", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52764" }, { "cve": "CVE-2023-52765", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52765" }, { "cve": "CVE-2023-52766", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52766" }, { "cve": "CVE-2023-52767", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52767" }, { "cve": "CVE-2023-52768", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52768" }, { "cve": "CVE-2023-52769", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52769" }, { "cve": "CVE-2023-52770", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52770" }, { "cve": "CVE-2023-52771", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52771" }, { "cve": "CVE-2023-52772", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52772" }, { "cve": "CVE-2023-52773", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52773" }, { "cve": "CVE-2023-52774", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52774" }, { "cve": "CVE-2023-52775", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52775" }, { "cve": "CVE-2023-52776", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52776" }, { "cve": "CVE-2023-52777", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52777" }, { "cve": "CVE-2023-52778", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52778" }, { "cve": "CVE-2023-52779", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52779" }, { "cve": "CVE-2023-52780", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52780" }, { "cve": "CVE-2023-52781", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52781" }, { "cve": "CVE-2023-52782", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52782" }, { "cve": "CVE-2023-52783", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52783" }, { "cve": "CVE-2023-52784", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52784" }, { "cve": "CVE-2023-52785", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52785" }, { "cve": "CVE-2023-52786", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52786" }, { "cve": "CVE-2023-52787", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52787" }, { "cve": "CVE-2023-52788", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52788" }, { "cve": "CVE-2023-52789", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52789" }, { "cve": "CVE-2023-52790", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52790" }, { "cve": "CVE-2023-52791", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52791" }, { "cve": "CVE-2023-52792", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52792" }, { "cve": "CVE-2023-52793", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52793" }, { "cve": "CVE-2023-52794", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52794" }, { "cve": "CVE-2023-52795", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52795" }, { "cve": "CVE-2023-52796", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52796" }, { "cve": "CVE-2023-52797", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52797" }, { "cve": "CVE-2023-52798", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52798" }, { "cve": "CVE-2023-52799", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52799" }, { "cve": "CVE-2023-52800", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52800" }, { "cve": "CVE-2023-52801", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52801" }, { "cve": "CVE-2023-52802", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52802" }, { "cve": "CVE-2023-52803", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52803" }, { "cve": "CVE-2023-52804", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52804" }, { "cve": "CVE-2023-52805", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52805" }, { "cve": "CVE-2023-52806", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52806" }, { "cve": "CVE-2023-52807", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52807" }, { "cve": "CVE-2023-52808", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52808" }, { "cve": "CVE-2023-52809", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52809" }, { "cve": "CVE-2023-52810", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52810" }, { "cve": "CVE-2023-52811", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52811" }, { "cve": "CVE-2023-52812", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52812" }, { "cve": "CVE-2023-52813", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52813" }, { "cve": "CVE-2023-52814", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52814" }, { "cve": "CVE-2023-52815", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52815" }, { "cve": "CVE-2023-52816", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52816" }, { "cve": "CVE-2023-52817", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52817" }, { "cve": "CVE-2023-52818", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52818" }, { "cve": "CVE-2023-52819", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52819" }, { "cve": "CVE-2023-52820", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52820" }, { "cve": "CVE-2023-52821", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52821" }, { "cve": "CVE-2023-52822", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52822" }, { "cve": "CVE-2023-52823", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52823" }, { "cve": "CVE-2023-52824", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52824" }, { "cve": "CVE-2023-52825", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52825" }, { "cve": "CVE-2023-52826", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52826" }, { "cve": "CVE-2023-52827", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52827" }, { "cve": "CVE-2023-52828", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52828" }, { "cve": "CVE-2023-52829", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52829" }, { "cve": "CVE-2023-52830", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52830" }, { "cve": "CVE-2023-52831", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52831" }, { "cve": "CVE-2023-52832", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52832" }, { "cve": "CVE-2023-52833", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52833" }, { "cve": "CVE-2023-52834", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52834" }, { "cve": "CVE-2023-52835", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52835" }, { "cve": "CVE-2023-52836", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52836" }, { "cve": "CVE-2023-52837", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52837" }, { "cve": "CVE-2023-52838", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52838" }, { "cve": "CVE-2023-52839", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52839" }, { "cve": "CVE-2023-52840", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52840" }, { "cve": "CVE-2023-52841", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52841" }, { "cve": "CVE-2023-52842", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52842" }, { "cve": "CVE-2023-52843", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52843" }, { "cve": "CVE-2023-52844", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52844" }, { "cve": "CVE-2023-52845", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52845" }, { "cve": "CVE-2023-52846", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52846" }, { "cve": "CVE-2023-52847", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52847" }, { "cve": "CVE-2023-52848", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52848" }, { "cve": "CVE-2023-52849", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52849" }, { "cve": "CVE-2023-52850", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52850" }, { "cve": "CVE-2023-52851", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52851" }, { "cve": "CVE-2023-52852", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52852" }, { "cve": "CVE-2023-52853", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52853" }, { "cve": "CVE-2023-52854", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52854" }, { "cve": "CVE-2023-52855", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52855" }, { "cve": "CVE-2023-52856", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52856" }, { "cve": "CVE-2023-52857", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52857" }, { "cve": "CVE-2023-52858", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52858" }, { "cve": "CVE-2023-52859", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52859" }, { "cve": "CVE-2023-52860", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52860" }, { "cve": "CVE-2023-52861", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52861" }, { "cve": "CVE-2023-52862", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52862" }, { "cve": "CVE-2023-52863", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52863" }, { "cve": "CVE-2023-52864", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52864" }, { "cve": "CVE-2023-52865", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52865" }, { "cve": "CVE-2023-52866", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52866" }, { "cve": "CVE-2023-52867", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52867" }, { "cve": "CVE-2023-52868", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52868" }, { "cve": "CVE-2023-52869", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52869" }, { "cve": "CVE-2023-52870", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52870" }, { "cve": "CVE-2023-52871", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52871" }, { "cve": "CVE-2023-52872", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52872" }, { "cve": "CVE-2023-52873", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52873" }, { "cve": "CVE-2023-52874", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52874" }, { "cve": "CVE-2023-52875", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52875" }, { "cve": "CVE-2023-52876", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52876" }, { "cve": "CVE-2023-52877", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52877" }, { "cve": "CVE-2023-52878", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52878" }, { "cve": "CVE-2023-52879", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2023-52879" }, { "cve": "CVE-2024-36010", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie arm64, ext4 oder libbpf, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "398363", "T034937", "T004914", "T032255" ] }, "release_date": "2024-05-21T22:00:00Z", "title": "CVE-2024-36010" } ] }
ghsa-qm36-7xcx-862v
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
mm, thp: bail out early in collapse_file for writeback page
Currently collapse_file does not explicitly check PG_writeback, instead, page_has_private and try_to_release_page are used to filter writeback pages. This does not work for xfs with blocksize equal to or larger than pagesize, because in such case xfs has no page->private.
This makes collapse_file bail out early for writeback page. Otherwise, xfs end_page_writeback will panic as follows.
page:fffffe00201bcc80 refcount:0 mapcount:0 mapping:ffff0003f88c86a8 index:0x0 pfn:0x84ef32 aops:xfs_address_space_operations [xfs] ino:30000b7 dentry name:"libtest.so" flags: 0x57fffe0000008027(locked|referenced|uptodate|active|writeback) raw: 57fffe0000008027 ffff80001b48bc28 ffff80001b48bc28 ffff0003f88c86a8 raw: 0000000000000000 0000000000000000 00000000ffffffff ffff0000c3e9a000 page dumped because: VM_BUG_ON_PAGE(((unsigned int) page_ref_count(page) + 127u <= 127u)) page->mem_cgroup:ffff0000c3e9a000 ------------[ cut here ]------------ kernel BUG at include/linux/mm.h:1212! Internal error: Oops - BUG: 0 [#1] SMP Modules linked in: BUG: Bad page state in process khugepaged pfn:84ef32 xfs(E) page:fffffe00201bcc80 refcount:0 mapcount:0 mapping:0 index:0x0 pfn:0x84ef32 libcrc32c(E) rfkill(E) aes_ce_blk(E) crypto_simd(E) ... CPU: 25 PID: 0 Comm: swapper/25 Kdump: loaded Tainted: ... pstate: 60400005 (nZCv daif +PAN -UAO -TCO BTYPE=--) Call trace: end_page_writeback+0x1c0/0x214 iomap_finish_page_writeback+0x13c/0x204 iomap_finish_ioend+0xe8/0x19c iomap_writepage_end_bio+0x38/0x50 bio_endio+0x168/0x1ec blk_update_request+0x278/0x3f0 blk_mq_end_request+0x34/0x15c virtblk_request_done+0x38/0x74 [virtio_blk] blk_done_softirq+0xc4/0x110 __do_softirq+0x128/0x38c __irq_exit_rcu+0x118/0x150 irq_exit+0x1c/0x30 __handle_domain_irq+0x8c/0xf0 gic_handle_irq+0x84/0x108 el1_irq+0xcc/0x180 arch_cpu_idle+0x18/0x40 default_idle_call+0x4c/0x1a0 cpuidle_idle_call+0x168/0x1e0 do_idle+0xb4/0x104 cpu_startup_entry+0x30/0x9c secondary_start_kernel+0x104/0x180 Code: d4210000 b0006161 910c8021 94013f4d (d4210000) ---[ end trace 4a88c6a074082f8c ]--- Kernel panic - not syncing: Oops - BUG: Fatal exception in interrupt
{ "affected": [], "aliases": [ "CVE-2021-47492" ], "database_specific": { "cwe_ids": [], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-05-22T09:15:11Z", "severity": null }, "details": "In the Linux kernel, the following vulnerability has been resolved:\n\nmm, thp: bail out early in collapse_file for writeback page\n\nCurrently collapse_file does not explicitly check PG_writeback, instead,\npage_has_private and try_to_release_page are used to filter writeback\npages. This does not work for xfs with blocksize equal to or larger\nthan pagesize, because in such case xfs has no page-\u003eprivate.\n\nThis makes collapse_file bail out early for writeback page. Otherwise,\nxfs end_page_writeback will panic as follows.\n\n page:fffffe00201bcc80 refcount:0 mapcount:0 mapping:ffff0003f88c86a8 index:0x0 pfn:0x84ef32\n aops:xfs_address_space_operations [xfs] ino:30000b7 dentry name:\"libtest.so\"\n flags: 0x57fffe0000008027(locked|referenced|uptodate|active|writeback)\n raw: 57fffe0000008027 ffff80001b48bc28 ffff80001b48bc28 ffff0003f88c86a8\n raw: 0000000000000000 0000000000000000 00000000ffffffff ffff0000c3e9a000\n page dumped because: VM_BUG_ON_PAGE(((unsigned int) page_ref_count(page) + 127u \u003c= 127u))\n page-\u003emem_cgroup:ffff0000c3e9a000\n ------------[ cut here ]------------\n kernel BUG at include/linux/mm.h:1212!\n Internal error: Oops - BUG: 0 [#1] SMP\n Modules linked in:\n BUG: Bad page state in process khugepaged pfn:84ef32\n xfs(E)\n page:fffffe00201bcc80 refcount:0 mapcount:0 mapping:0 index:0x0 pfn:0x84ef32\n libcrc32c(E) rfkill(E) aes_ce_blk(E) crypto_simd(E) ...\n CPU: 25 PID: 0 Comm: swapper/25 Kdump: loaded Tainted: ...\n pstate: 60400005 (nZCv daif +PAN -UAO -TCO BTYPE=--)\n Call trace:\n end_page_writeback+0x1c0/0x214\n iomap_finish_page_writeback+0x13c/0x204\n iomap_finish_ioend+0xe8/0x19c\n iomap_writepage_end_bio+0x38/0x50\n bio_endio+0x168/0x1ec\n blk_update_request+0x278/0x3f0\n blk_mq_end_request+0x34/0x15c\n virtblk_request_done+0x38/0x74 [virtio_blk]\n blk_done_softirq+0xc4/0x110\n __do_softirq+0x128/0x38c\n __irq_exit_rcu+0x118/0x150\n irq_exit+0x1c/0x30\n __handle_domain_irq+0x8c/0xf0\n gic_handle_irq+0x84/0x108\n el1_irq+0xcc/0x180\n arch_cpu_idle+0x18/0x40\n default_idle_call+0x4c/0x1a0\n cpuidle_idle_call+0x168/0x1e0\n do_idle+0xb4/0x104\n cpu_startup_entry+0x30/0x9c\n secondary_start_kernel+0x104/0x180\n Code: d4210000 b0006161 910c8021 94013f4d (d4210000)\n ---[ end trace 4a88c6a074082f8c ]---\n Kernel panic - not syncing: Oops - BUG: Fatal exception in interrupt", "id": "GHSA-qm36-7xcx-862v", "modified": "2024-05-22T09:31:46Z", "published": "2024-05-22T09:31:46Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-47492" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/5e669d8ab30ab61dec3c36e27b4711f07611e6fc" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/69a7fa5cb0de06c8956b040f19a7248c8c8308ca" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/74c42e1baacf206338b1dd6b6199ac964512b5bb" } ], "schema_version": "1.4.0", "severity": [] }
rhsa-2024_6753
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for kernel is now available for Red Hat Enterprise Linux 8.6 Advanced Mission Critical Update Support, Red Hat Enterprise Linux 8.6 Update Services for SAP Solutions, and Red Hat Enterprise Linux 8.6 Telecommunications Update Service.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The kernel packages contain the Linux kernel, the core of any Linux operating system.\n\nSecurity Fix(es):\n\n* kernel: ext4: fix double-free of blocks due to wrong extents moved_len (CVE-2024-26704)\n\n* kernel: ext4: avoid allocating blocks from corrupted group in ext4_mb_try_best_found() (CVE-2024-26773)\n\n* kernel: ext4: avoid allocating blocks from corrupted group in ext4_mb_find_by_goal() (CVE-2024-26772)\n\n* kernel: netfilter: nf_tables: Fix potential data-race in __nft_expr_type_get() (CVE-2024-27020)\n\n* kernel: netfilter: nf_tables: Fix potential data-race in __nft_obj_type_get() (CVE-2024-27019)\n\n* kernel: ipv6: sr: fix out-of-bounds read when setting HMAC data. (CVE-2022-48687)\n\n* kernel: netfilter: nf_tables: Fix potential data-race in __nft_flowtable_type_get() (CVE-2024-35898)\n\n* kernel: virtio-net: Add validation for used length (CVE-2021-47352)\n\n* kernel: mm, thp: bail out early in collapse_file for writeback page (CVE-2021-47492)\n\n* kernel: bpf: Fix overrunning reservations in ringbuf (CVE-2024-41009)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:6753", "url": "https://access.redhat.com/errata/RHSA-2024:6753" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "2273174", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2273174" }, { "category": "external", "summary": "2273236", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2273236" }, { "category": "external", "summary": "2273242", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2273242" }, { "category": "external", "summary": "2278256", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2278256" }, { "category": "external", "summary": "2278258", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2278258" }, { "category": "external", "summary": "2278930", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2278930" }, { "category": "external", "summary": "2281669", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2281669" }, { "category": "external", "summary": "2282401", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2282401" }, { "category": "external", "summary": "2282924", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2282924" }, { "category": "external", "summary": "2298412", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2298412" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_6753.json" } ], "title": "Red Hat Security Advisory: kernel security update", "tracking": { "current_release_date": "2024-12-04T07:36:13+00:00", "generator": { "date": "2024-12-04T07:36:13+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2024:6753", "initial_release_date": "2024-09-18T11:46:50+00:00", "revision_history": [ { "date": "2024-09-18T11:46:50+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-09-18T11:46:50+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-04T07:36:13+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product": { "name": "Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS", "product_identification_helper": { "cpe": "cpe:/o:redhat:rhel_aus:8.6::baseos" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product": { "name": "Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S", "product_identification_helper": { "cpe": "cpe:/o:redhat:rhel_e4s:8.6::baseos" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product": { "name": "Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS", "product_identification_helper": { "cpe": "cpe:/o:redhat:rhel_tus:8.6::baseos" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-core@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-cross-headers@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-core@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-devel@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-extra@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-devel@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-headers@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-extra@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "perf-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "perf-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "perf-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool-debuginfo@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-debuginfo@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo-common-x86_64@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-debuginfo@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf-debuginfo@4.18.0-372.123.1.el8_6?arch=x86_64" } } }, { "category": "product_version", "name": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product": { "name": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product_id": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf-debuginfo@4.18.0-372.123.1.el8_6?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "kernel-0:4.18.0-372.123.1.el8_6.src", "product": { "name": "kernel-0:4.18.0-372.123.1.el8_6.src", "product_id": "kernel-0:4.18.0-372.123.1.el8_6.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-372.123.1.el8_6?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "product": { "name": "kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "product_id": "kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-abi-stablelists@4.18.0-372.123.1.el8_6?arch=noarch" } } }, { "category": "product_version", "name": "kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "product": { "name": "kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "product_id": "kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-doc@4.18.0-372.123.1.el8_6?arch=noarch" } } } ], "category": "architecture", "name": "noarch" }, { "branches": [ { "category": "product_version", "name": "bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-core@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-cross-headers@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-core@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-devel@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-extra@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-devel@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-headers@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-extra@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "perf-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "perf-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "perf-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool-debuginfo@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-debuginfo@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo-common-aarch64@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-debuginfo@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf-debuginfo@4.18.0-372.123.1.el8_6?arch=aarch64" } } }, { "category": "product_version", "name": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product": { "name": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product_id": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf-debuginfo@4.18.0-372.123.1.el8_6?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-core@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-cross-headers@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-core@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-devel@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-extra@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-devel@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-headers@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-extra@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-libs@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "perf-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "perf-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "perf-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool-debuginfo@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-debuginfo@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo-common-ppc64le@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-debuginfo@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf-debuginfo@4.18.0-372.123.1.el8_6?arch=ppc64le" } } }, { "category": "product_version", "name": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product": { "name": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product_id": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf-debuginfo@4.18.0-372.123.1.el8_6?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "bpftool-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "bpftool-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "bpftool-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-core@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-cross-headers@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-core@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-devel@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-modules-extra@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-devel@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-headers@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-modules-extra@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-core@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-devel@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-modules@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-modules-extra@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "perf-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "perf-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "perf-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/bpftool-debuginfo@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debug-debuginfo@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-debuginfo-common-s390x@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-tools-debuginfo@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kernel-zfcpdump-debuginfo@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/perf-debuginfo@4.18.0-372.123.1.el8_6?arch=s390x" } } }, { "category": "product_version", "name": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product": { "name": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product_id": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/python3-perf-debuginfo@4.18.0-372.123.1.el8_6?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.123.1.el8_6.src as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src" }, "product_reference": "kernel-0:4.18.0-372.123.1.el8_6.src", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch" }, "product_reference": "kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-doc-0:4.18.0-372.123.1.el8_6.noarch as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch" }, "product_reference": "kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "perf-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS AUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.AUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "bpftool-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.123.1.el8_6.src as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src" }, "product_reference": "kernel-0:4.18.0-372.123.1.el8_6.src", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch" }, "product_reference": "kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-doc-0:4.18.0-372.123.1.el8_6.noarch as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch" }, "product_reference": "kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "perf-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "perf-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "perf-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "perf-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v.8.6)", "product_id": "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.123.1.el8_6.src as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src" }, "product_reference": "kernel-0:4.18.0-372.123.1.el8_6.src", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch" }, "product_reference": "kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-core-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-doc-0:4.18.0-372.123.1.el8_6.noarch as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch" }, "product_reference": "kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "perf-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" }, { "category": "default_component_of", "full_product_name": { "name": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64 as a component of Red Hat Enterprise Linux BaseOS TUS (v.8.6)", "product_id": "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" }, "product_reference": "python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.TUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-47352", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2024-05-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2282401" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the Linux kernel\u2019s virtio-net driver, where the system does not properly validate the length of data provided by an untrusted device. This lack of validation could lead to data corruption if the length of the data is incorrect or maliciously crafted.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: virtio-net: Add validation for used length", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability is rated as a moderate severity because it involves potential data corruption or loss, but requires exploitation through specific conditions involving untrusted devices and does not directly impact system confidentiality or integrity, but can lead to significant system disruptions.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-47352" }, { "category": "external", "summary": "RHBZ#2282401", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2282401" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-47352", "url": "https://www.cve.org/CVERecord?id=CVE-2021-47352" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-47352", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-47352" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024052141-CVE-2021-47352-df50@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024052141-CVE-2021-47352-df50@gregkh/T" } ], "release_date": "2024-05-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-09-18T11:46:50+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2024:6753" }, { "category": "workaround", "details": "Red Hat has investigated whether a possible mitigation exists for this issue, and has not been able to identify a practical example. Please update the affected package as soon as possible.", "product_ids": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: virtio-net: Add validation for used length" }, { "cve": "CVE-2021-47492", "cwe": { "id": "CWE-372", "name": "Incomplete Internal State Distinction" }, "discovery_date": "2024-05-22T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2282924" } ], "notes": [ { "category": "description", "text": "In the Linux kernel, the following vulnerability has been resolved:\n\nmm, thp: bail out early in collapse_file for writeback page\n\nCurrently collapse_file does not explicitly check PG_writeback, instead,\npage_has_private and try_to_release_page are used to filter writeback\npages. This does not work for xfs with blocksize equal to or larger\nthan pagesize, because in such case xfs has no page-\u003eprivate.\n\nThis makes collapse_file bail out early for writeback page. Otherwise,\nxfs end_page_writeback will panic as follows.\n\n page:fffffe00201bcc80 refcount:0 mapcount:0 mapping:ffff0003f88c86a8 index:0x0 pfn:0x84ef32\n aops:xfs_address_space_operations [xfs] ino:30000b7 dentry name:\"libtest.so\"\n flags: 0x57fffe0000008027(locked|referenced|uptodate|active|writeback)\n raw: 57fffe0000008027 ffff80001b48bc28 ffff80001b48bc28 ffff0003f88c86a8\n raw: 0000000000000000 0000000000000000 00000000ffffffff ffff0000c3e9a000\n page dumped because: VM_BUG_ON_PAGE(((unsigned int) page_ref_count(page) + 127u \u003c= 127u))\n page-\u003emem_cgroup:ffff0000c3e9a000\n ------------[ cut here ]------------\n kernel BUG at include/linux/mm.h:1212!\n Internal error: Oops - BUG: 0 [#1] SMP\n Modules linked in:\n BUG: Bad page state in process khugepaged pfn:84ef32\n xfs(E)\n page:fffffe00201bcc80 refcount:0 mapcount:0 mapping:0 index:0x0 pfn:0x84ef32\n libcrc32c(E) rfkill(E) aes_ce_blk(E) crypto_simd(E) ...\n CPU: 25 PID: 0 Comm: swapper/25 Kdump: loaded Tainted: ...\n pstate: 60400005 (nZCv daif +PAN -UAO -TCO BTYPE=--)\n Call trace:\n end_page_writeback+0x1c0/0x214\n iomap_finish_page_writeback+0x13c/0x204\n iomap_finish_ioend+0xe8/0x19c\n iomap_writepage_end_bio+0x38/0x50\n bio_endio+0x168/0x1ec\n blk_update_request+0x278/0x3f0\n blk_mq_end_request+0x34/0x15c\n virtblk_request_done+0x38/0x74 [virtio_blk]\n blk_done_softirq+0xc4/0x110\n __do_softirq+0x128/0x38c\n __irq_exit_rcu+0x118/0x150\n irq_exit+0x1c/0x30\n __handle_domain_irq+0x8c/0xf0\n gic_handle_irq+0x84/0x108\n el1_irq+0xcc/0x180\n arch_cpu_idle+0x18/0x40\n default_idle_call+0x4c/0x1a0\n cpuidle_idle_call+0x168/0x1e0\n do_idle+0xb4/0x104\n cpu_startup_entry+0x30/0x9c\n secondary_start_kernel+0x104/0x180\n Code: d4210000 b0006161 910c8021 94013f4d (d4210000)\n ---[ end trace 4a88c6a074082f8c ]---\n Kernel panic - not syncing: Oops - BUG: Fatal exception in interrupt", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: mm, thp: bail out early in collapse_file for writeback page", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-47492" }, { "category": "external", "summary": "RHBZ#2282924", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2282924" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-47492", "url": "https://www.cve.org/CVERecord?id=CVE-2021-47492" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-47492", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-47492" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024052241-CVE-2021-47492-ee88@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024052241-CVE-2021-47492-ee88@gregkh/T" } ], "release_date": "2024-05-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-09-18T11:46:50+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2024:6753" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: mm, thp: bail out early in collapse_file for writeback page" }, { "cve": "CVE-2022-48687", "discovery_date": "2024-05-03T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2278930" } ], "notes": [ { "category": "description", "text": "An out-of-bounds read flaw was found when setting HMAC data in net/ipv6/seg6.c in the Linux kernel. This issue may lead to a crash.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: ipv6: sr: fix out-of-bounds read when setting HMAC data.", "title": "Vulnerability summary" }, { "category": "other", "text": "Fixed starting from Red Hat Enterprise Linux 9.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-48687" }, { "category": "external", "summary": "RHBZ#2278930", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2278930" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-48687", "url": "https://www.cve.org/CVERecord?id=CVE-2022-48687" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-48687", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-48687" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024050344-CVE-2022-48687-b82e@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024050344-CVE-2022-48687-b82e@gregkh/T" } ], "release_date": "2024-05-03T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-09-18T11:46:50+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2024:6753" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: ipv6: sr: fix out-of-bounds read when setting HMAC data." }, { "cve": "CVE-2024-26704", "cwe": { "id": "CWE-415", "name": "Double Free" }, "discovery_date": "2024-04-03T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2273174" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the Linux kernel. This issue occurs in the ext4 function, in ext4_move_extents(), where an error in updating the moved_len variable can lead to double-free of blocks and corrupt block accounting. This could lead to crashes or undefined behavior.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: ext4: fix double-free of blocks due to wrong extents moved_len", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability is rated as moderate because this issue could lead to ext4 file system crashes or undefined behavior on the system.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-26704" }, { "category": "external", "summary": "RHBZ#2273174", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2273174" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-26704", "url": "https://www.cve.org/CVERecord?id=CVE-2024-26704" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-26704", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-26704" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024040340-CVE-2024-26704-a082@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024040340-CVE-2024-26704-a082@gregkh/T" } ], "release_date": "2024-04-03T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-09-18T11:46:50+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2024:6753" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: ext4: fix double-free of blocks due to wrong extents moved_len" }, { "cve": "CVE-2024-26772", "cwe": { "id": "CWE-229", "name": "Improper Handling of Values" }, "discovery_date": "2024-04-03T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2273242" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the ext4_mb_find_by_goal() function in the Linux kernel. This issue could lead to memory corruption or crashes due to the allocation of blocks from a group with a corrupted block bitmap.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: ext4: avoid allocating blocks from corrupted group in ext4_mb_find_by_goal()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-26772" }, { "category": "external", "summary": "RHBZ#2273242", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2273242" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-26772", "url": "https://www.cve.org/CVERecord?id=CVE-2024-26772" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-26772", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-26772" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024040308-CVE-2024-26772-5168@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024040308-CVE-2024-26772-5168@gregkh/T" } ], "release_date": "2024-04-03T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-09-18T11:46:50+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2024:6753" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: ext4: avoid allocating blocks from corrupted group in ext4_mb_find_by_goal()" }, { "cve": "CVE-2024-26773", "cwe": { "id": "CWE-229", "name": "Improper Handling of Values" }, "discovery_date": "2024-04-03T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2273236" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the ext4_mb_try_best_found() function in the Linux kernel. This issue could lead to memory corruption or crashes due to the allocation of blocks from a group with a corrupted block bitmap.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: ext4: avoid allocating blocks from corrupted group in ext4_mb_try_best_found()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-26773" }, { "category": "external", "summary": "RHBZ#2273236", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2273236" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-26773", "url": "https://www.cve.org/CVERecord?id=CVE-2024-26773" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-26773", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-26773" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024040308-CVE-2024-26773-a314@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024040308-CVE-2024-26773-a314@gregkh/T" } ], "release_date": "2024-04-03T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-09-18T11:46:50+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2024:6753" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: ext4: avoid allocating blocks from corrupted group in ext4_mb_try_best_found()" }, { "cve": "CVE-2024-27019", "discovery_date": "2024-05-01T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2278258" } ], "notes": [ { "category": "description", "text": "A potential data-race flaw was found in __nft_obj_type_get() in the Linux kernel. This issue can lead to a crash.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: netfilter: nf_tables: Fix potential data-race in __nft_obj_type_get()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-27019" }, { "category": "external", "summary": "RHBZ#2278258", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2278258" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-27019", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27019" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-27019", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-27019" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024050150-CVE-2024-27019-e3d4@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024050150-CVE-2024-27019-e3d4@gregkh/T" } ], "release_date": "2024-05-01T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-09-18T11:46:50+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2024:6753" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: netfilter: nf_tables: Fix potential data-race in __nft_obj_type_get()" }, { "cve": "CVE-2024-27020", "discovery_date": "2024-05-01T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2278256" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Linux kernel. A potential data-race in the __nft_expr_type_get() function exists.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: netfilter: nf_tables: Fix potential data-race in __nft_expr_type_get()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-27020" }, { "category": "external", "summary": "RHBZ#2278256", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2278256" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-27020", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27020" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-27020", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-27020" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024050150-CVE-2024-27020-5158@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024050150-CVE-2024-27020-5158@gregkh/T" } ], "release_date": "2024-05-01T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-09-18T11:46:50+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2024:6753" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: netfilter: nf_tables: Fix potential data-race in __nft_expr_type_get()" }, { "cve": "CVE-2024-35898", "discovery_date": "2024-05-19T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2281669" } ], "notes": [ { "category": "description", "text": "In the Linux kernel, the following vulnerability has been resolved:\n\nnetfilter: nf_tables: Fix potential data-race in __nft_flowtable_type_get()\n\nnft_unregister_flowtable_type() within nf_flow_inet_module_exit() can\nconcurrent with __nft_flowtable_type_get() within nf_tables_newflowtable().\nAnd thhere is not any protection when iterate over nf_tables_flowtables\nlist in __nft_flowtable_type_get(). Therefore, there is pertential\ndata-race of nf_tables_flowtables list entry.\n\nUse list_for_each_entry_rcu() to iterate over nf_tables_flowtables list\nin __nft_flowtable_type_get(), and use rcu_read_lock() in the caller\nnft_flowtable_type_get() to protect the entire type query process.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: netfilter: nf_tables: Fix potential data-race in __nft_flowtable_type_get()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-35898" }, { "category": "external", "summary": "RHBZ#2281669", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2281669" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-35898", "url": "https://www.cve.org/CVERecord?id=CVE-2024-35898" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-35898", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-35898" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024051951-CVE-2024-35898-a10e@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024051951-CVE-2024-35898-a10e@gregkh/T" } ], "release_date": "2024-05-19T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-09-18T11:46:50+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2024:6753" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: netfilter: nf_tables: Fix potential data-race in __nft_flowtable_type_get()" }, { "cve": "CVE-2024-41009", "cwe": { "id": "CWE-121", "name": "Stack-based Buffer Overflow" }, "discovery_date": "2024-07-17T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2298412" } ], "notes": [ { "category": "description", "text": "An out-of-bounds memory access flaw was found in the Linux kernel\u2019s BPF subsystem. This flaw allows a local user to crash the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "kernel: bpf: Fix overrunning reservations in ringbuf", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-41009" }, { "category": "external", "summary": "RHBZ#2298412", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2298412" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-41009", "url": "https://www.cve.org/CVERecord?id=CVE-2024-41009" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-41009", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-41009" }, { "category": "external", "summary": "https://lore.kernel.org/linux-cve-announce/2024071715-CVE-2024-41009-cac5@gregkh/T", "url": "https://lore.kernel.org/linux-cve-announce/2024071715-CVE-2024-41009-cac5@gregkh/T" } ], "release_date": "2024-07-17T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-09-18T11:46:50+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nThe system must be rebooted for this update to take effect.", "product_ids": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ], "restart_required": { "category": "machine" }, "url": "https://access.redhat.com/errata/RHSA-2024:6753" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "HIGH", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "BaseOS-8.6.0.Z.AUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.AUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.AUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.AUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.E4S:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-aarch64-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-ppc64le-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-s390x-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-core-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-devel-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:kernel-zfcpdump-modules-extra-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.aarch64", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.ppc64le", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.s390x", "BaseOS-8.6.0.Z.E4S:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:bpftool-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.src", "BaseOS-8.6.0.Z.TUS:kernel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-abi-stablelists-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-cross-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-core-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debug-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-debuginfo-common-x86_64-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-devel-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-doc-0:4.18.0-372.123.1.el8_6.noarch", "BaseOS-8.6.0.Z.TUS:kernel-headers-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-modules-extra-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:kernel-tools-libs-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-0:4.18.0-372.123.1.el8_6.x86_64", "BaseOS-8.6.0.Z.TUS:python3-perf-debuginfo-0:4.18.0-372.123.1.el8_6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "kernel: bpf: Fix overrunning reservations in ringbuf" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.