Action not permitted
Modal body text goes here.
cve-2021-47531
Vulnerability from cvelistv5
Published
2024-05-24 15:09
Modified
2024-11-04 12:07
Severity ?
EPSS score ?
Summary
drm/msm: Fix mmap to include VM_IO and VM_DONTDUMP
References
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-04T05:39:59.773Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://git.kernel.org/stable/c/8e2b7fe5e8a4be5e571561d9afcfbd92097288ba" }, { "tags": [ "x_transferred" ], "url": "https://git.kernel.org/stable/c/3466d9e217b337bf473ee629c608e53f9f3ab786" } ], "title": "CVE Program Container" }, { "metrics": [ { "other": { "content": { "id": "CVE-2021-47531", "options": [ { "Exploitation": "none" }, { "Automatable": "no" }, { "Technical Impact": "partial" } ], "role": "CISA Coordinator", "timestamp": "2024-09-10T15:35:23.631797Z", "version": "2.0.3" }, "type": "ssvc" } } ], "providerMetadata": { "dateUpdated": "2024-09-11T17:33:21.334Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Linux", "programFiles": [ "drivers/gpu/drm/msm/msm_gem.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "lessThan": "8e2b7fe5e8a4", "status": "affected", "version": "510410bfc034", "versionType": "git" }, { "lessThan": "3466d9e217b3", "status": "affected", "version": "510410bfc034", "versionType": "git" } ] }, { "defaultStatus": "affected", "product": "Linux", "programFiles": [ "drivers/gpu/drm/msm/msm_gem.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "status": "affected", "version": "5.15" }, { "lessThan": "5.15", "status": "unaffected", "version": "0", "versionType": "semver" }, { "lessThanOrEqual": "5.15.*", "status": "unaffected", "version": "5.15.7", "versionType": "semver" }, { "lessThanOrEqual": "*", "status": "unaffected", "version": "5.16", "versionType": "original_commit_for_fix" } ] } ], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\ndrm/msm: Fix mmap to include VM_IO and VM_DONTDUMP\n\nIn commit 510410bfc034 (\"drm/msm: Implement mmap as GEM object\nfunction\") we switched to a new/cleaner method of doing things. That\u0027s\ngood, but we missed a little bit.\n\nBefore that commit, we used to _first_ run through the\ndrm_gem_mmap_obj() case where `obj-\u003efuncs-\u003emmap()` was NULL. That meant\nthat we ran:\n\n vma-\u003evm_flags |= VM_IO | VM_PFNMAP | VM_DONTEXPAND | VM_DONTDUMP;\n vma-\u003evm_page_prot = pgprot_writecombine(vm_get_page_prot(vma-\u003evm_flags));\n vma-\u003evm_page_prot = pgprot_decrypted(vma-\u003evm_page_prot);\n\n...and _then_ we modified those mappings with our own. Now that\n`obj-\u003efuncs-\u003emmap()` is no longer NULL we don\u0027t run the default\ncode. It looks like the fact that the vm_flags got VM_IO / VM_DONTDUMP\nwas important because we\u0027re now getting crashes on Chromebooks that\nuse ARC++ while logging out. Specifically a crash that looks like this\n(this is on a 5.10 kernel w/ relevant backports but also seen on a\n5.15 kernel):\n\n Unable to handle kernel paging request at virtual address ffffffc008000000\n Mem abort info:\n ESR = 0x96000006\n EC = 0x25: DABT (current EL), IL = 32 bits\n SET = 0, FnV = 0\n EA = 0, S1PTW = 0\n Data abort info:\n ISV = 0, ISS = 0x00000006\n CM = 0, WnR = 0\n swapper pgtable: 4k pages, 39-bit VAs, pgdp=000000008293d000\n [ffffffc008000000] pgd=00000001002b3003, p4d=00000001002b3003,\n pud=00000001002b3003, pmd=0000000000000000\n Internal error: Oops: 96000006 [#1] PREEMPT SMP\n [...]\n CPU: 7 PID: 15734 Comm: crash_dump64 Tainted: G W 5.10.67 #1 [...]\n Hardware name: Qualcomm Technologies, Inc. sc7280 IDP SKU2 platform (DT)\n pstate: 80400009 (Nzcv daif +PAN -UAO -TCO BTYPE=--)\n pc : __arch_copy_to_user+0xc0/0x30c\n lr : copyout+0xac/0x14c\n [...]\n Call trace:\n __arch_copy_to_user+0xc0/0x30c\n copy_page_to_iter+0x1a0/0x294\n process_vm_rw_core+0x240/0x408\n process_vm_rw+0x110/0x16c\n __arm64_sys_process_vm_readv+0x30/0x3c\n el0_svc_common+0xf8/0x250\n do_el0_svc+0x30/0x80\n el0_svc+0x10/0x1c\n el0_sync_handler+0x78/0x108\n el0_sync+0x184/0x1c0\n Code: f8408423 f80008c3 910020c6 36100082 (b8404423)\n\nLet\u0027s add the two flags back in.\n\nWhile we\u0027re at it, the fact that we aren\u0027t running the default means\nthat we _don\u0027t_ need to clear out VM_PFNMAP, so remove that and save\nan instruction.\n\nNOTE: it was confirmed that VM_IO was the important flag to fix the\nproblem I was seeing, but adding back VM_DONTDUMP seems like a sane\nthing to do so I\u0027m doing that too." } ], "providerMetadata": { "dateUpdated": "2024-11-04T12:07:43.983Z", "orgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "shortName": "Linux" }, "references": [ { "url": "https://git.kernel.org/stable/c/8e2b7fe5e8a4be5e571561d9afcfbd92097288ba" }, { "url": "https://git.kernel.org/stable/c/3466d9e217b337bf473ee629c608e53f9f3ab786" } ], "title": "drm/msm: Fix mmap to include VM_IO and VM_DONTDUMP", "x_generator": { "engine": "bippy-9e1c9544281a" } } }, "cveMetadata": { "assignerOrgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "assignerShortName": "Linux", "cveId": "CVE-2021-47531", "datePublished": "2024-05-24T15:09:41.360Z", "dateReserved": "2024-05-24T15:02:54.826Z", "dateUpdated": "2024-11-04T12:07:43.983Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2021-47531\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-05-24T15:15:16.357\",\"lastModified\":\"2024-05-24T18:09:20.027\",\"vulnStatus\":\"Awaiting Analysis\",\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\ndrm/msm: Fix mmap to include VM_IO and VM_DONTDUMP\\n\\nIn commit 510410bfc034 (\\\"drm/msm: Implement mmap as GEM object\\nfunction\\\") we switched to a new/cleaner method of doing things. That\u0027s\\ngood, but we missed a little bit.\\n\\nBefore that commit, we used to _first_ run through the\\ndrm_gem_mmap_obj() case where `obj-\u003efuncs-\u003emmap()` was NULL. That meant\\nthat we ran:\\n\\n vma-\u003evm_flags |= VM_IO | VM_PFNMAP | VM_DONTEXPAND | VM_DONTDUMP;\\n vma-\u003evm_page_prot = pgprot_writecombine(vm_get_page_prot(vma-\u003evm_flags));\\n vma-\u003evm_page_prot = pgprot_decrypted(vma-\u003evm_page_prot);\\n\\n...and _then_ we modified those mappings with our own. Now that\\n`obj-\u003efuncs-\u003emmap()` is no longer NULL we don\u0027t run the default\\ncode. It looks like the fact that the vm_flags got VM_IO / VM_DONTDUMP\\nwas important because we\u0027re now getting crashes on Chromebooks that\\nuse ARC++ while logging out. Specifically a crash that looks like this\\n(this is on a 5.10 kernel w/ relevant backports but also seen on a\\n5.15 kernel):\\n\\n Unable to handle kernel paging request at virtual address ffffffc008000000\\n Mem abort info:\\n ESR = 0x96000006\\n EC = 0x25: DABT (current EL), IL = 32 bits\\n SET = 0, FnV = 0\\n EA = 0, S1PTW = 0\\n Data abort info:\\n ISV = 0, ISS = 0x00000006\\n CM = 0, WnR = 0\\n swapper pgtable: 4k pages, 39-bit VAs, pgdp=000000008293d000\\n [ffffffc008000000] pgd=00000001002b3003, p4d=00000001002b3003,\\n pud=00000001002b3003, pmd=0000000000000000\\n Internal error: Oops: 96000006 [#1] PREEMPT SMP\\n [...]\\n CPU: 7 PID: 15734 Comm: crash_dump64 Tainted: G W 5.10.67 #1 [...]\\n Hardware name: Qualcomm Technologies, Inc. sc7280 IDP SKU2 platform (DT)\\n pstate: 80400009 (Nzcv daif +PAN -UAO -TCO BTYPE=--)\\n pc : __arch_copy_to_user+0xc0/0x30c\\n lr : copyout+0xac/0x14c\\n [...]\\n Call trace:\\n __arch_copy_to_user+0xc0/0x30c\\n copy_page_to_iter+0x1a0/0x294\\n process_vm_rw_core+0x240/0x408\\n process_vm_rw+0x110/0x16c\\n __arm64_sys_process_vm_readv+0x30/0x3c\\n el0_svc_common+0xf8/0x250\\n do_el0_svc+0x30/0x80\\n el0_svc+0x10/0x1c\\n el0_sync_handler+0x78/0x108\\n el0_sync+0x184/0x1c0\\n Code: f8408423 f80008c3 910020c6 36100082 (b8404423)\\n\\nLet\u0027s add the two flags back in.\\n\\nWhile we\u0027re at it, the fact that we aren\u0027t running the default means\\nthat we _don\u0027t_ need to clear out VM_PFNMAP, so remove that and save\\nan instruction.\\n\\nNOTE: it was confirmed that VM_IO was the important flag to fix the\\nproblem I was seeing, but adding back VM_DONTDUMP seems like a sane\\nthing to do so I\u0027m doing that too.\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/msm: corrige mmap para incluir VM_IO y VM_DONTDUMP. En el commit 510410bfc034 (\\\"drm/msm: implementa mmap como funci\u00f3n de objeto GEM\\\") Nosotros cambiamos a un m\u00e9todo nuevo / m\u00e1s limpio de hacer las cosas. Eso es bueno, pero nos perdimos un poquito. Antes de esa confirmaci\u00f3n, sol\u00edamos ejecutar _primero_ el caso drm_gem_mmap_obj() donde `obj-\u0026gt;funcs-\u0026gt;mmap()` era NULL. Eso signific\u00f3 que ejecutamos: vma-\u0026gt;vm_flags |= VM_IO | VM_PFNMAP | VM_DONTEXPAND | VM_DONTDUMP; vma-\u0026gt;vm_page_prot = pgprot_writecombine(vm_get_page_prot(vma-\u0026gt;vm_flags)); vma-\u0026gt;vm_page_prot = pgprot_decrypted(vma-\u0026gt;vm_page_prot); ...y _luego_ modificamos esas asignaciones con las nuestras. Ahora que `obj-\u0026gt;funcs-\u0026gt;mmap()` ya no es NULL, no ejecutamos el c\u00f3digo predeterminado. Parece que el hecho de que vm_flags obtuviera VM_IO/VM_DONTDUMP fue importante porque ahora estamos teniendo fallas en Chromebooks que usan ARC++ al cerrar sesi\u00f3n. Espec\u00edficamente, un bloqueo que se ve as\u00ed (esto ocurre en un kernel 5.10 con backports relevantes, pero tambi\u00e9n se ve en un kernel 5.15): No se puede manejar la solicitud de paginaci\u00f3n del kernel en la direcci\u00f3n virtual ffffffc008000000 Informaci\u00f3n de cancelaci\u00f3n de memoria: ESR = 0x96000006 EC = 0x25: DABT ( EL actual), IL = 32 bits SET = 0, FnV = 0 EA = 0, S1PTW = 0 Informaci\u00f3n de cancelaci\u00f3n de datos: ISV = 0, ISS = 0x00000006 CM = 0, WnR = 0 tabla de intercambio: 4k p\u00e1ginas, VA de 39 bits , pgdp=000000008293d000 [ffffffc008000000] pgd=00000001002b3003, p4d=00000001002b3003, pud=00000001002b3003, pmd=0000000000000000 Error interno: operaciones: 96000006 [#1] PREEMPT SMP [...] CPU: 7 PID: 15734 Comunicaciones: crash_dump64 Contaminado: GW 5.10.67 #1 [...] Nombre del hardware: Qualcomm Technologies, Inc. sc7280 IDP SKU2 plataforma (DT) pstate: 80400009 (Nzcv daif +PAN -UAO -TCO BTYPE=--) pc: __arch_copy_to_user+0xc0/0x30c lr: copyout+0xac/0x14c [...] Rastreo de llamadas: __arch_copy_to_user+0xc0/0x30c copy_page_to_iter+0x1a0/0x294 Process_vm_rw_core+0x240/0x408 Process_vm_rw+0x110/0x16c __arm64_sys_process_vm_readv+0x30/0 x3c el0_svc_common+0xf8/0x250 do_el0_svc+0x30/0x80 el0_svc+0x10/0x1c el0_sync_handler+0x78/0x108 el0_sync+0x184/0x1c0 C\u00f3digo: f8408423 f80008c3 910020c6 36100082 (b8404423) Agreguemos las dos banderas nuevamente. Mientras estamos en esto, el hecho de que no estemos ejecutando medios predeterminados que _no_ necesitamos borrar VM_PFNMAP, as\u00ed que elim\u00ednelo y guarde una instrucci\u00f3n. NOTA: se confirm\u00f3 que VM_IO era el indicador importante para solucionar el problema que estaba viendo, pero volver a agregar VM_DONTDUMP parece algo sensato, as\u00ed que lo estoy haciendo tambi\u00e9n.\"}],\"metrics\":{},\"references\":[{\"url\":\"https://git.kernel.org/stable/c/3466d9e217b337bf473ee629c608e53f9f3ab786\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"},{\"url\":\"https://git.kernel.org/stable/c/8e2b7fe5e8a4be5e571561d9afcfbd92097288ba\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\"}]}}" } }
wid-sec-w-2024-1235
Vulnerability from csaf_certbund
Published
2024-05-26 22:00
Modified
2024-07-23 22:00
Summary
Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Der Kernel stellt den Kern des Linux Betriebssystems dar.
Angriff
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-1235 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1235.json" }, { "category": "self", "summary": "WID-SEC-2024-1235 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1235" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47499 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052447-CVE-2021-47499-bf2e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47500 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052450-CVE-2021-47500-3c02@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47501 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052450-CVE-2021-47501-e183@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47502 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052451-CVE-2021-47502-8650@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47503 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052451-CVE-2021-47503-b1c2@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47504 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052451-CVE-2021-47504-2a5d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47505 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052452-CVE-2021-47505-427f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47506 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052452-CVE-2021-47506-c143@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47507 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052452-CVE-2021-47507-e722@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47508 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052453-CVE-2021-47508-1a19@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47509 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052429-CVE-2021-47509-a210@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47510 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052430-CVE-2021-47510-7c3f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47511 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052430-CVE-2021-47511-7bec@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47512 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052430-CVE-2021-47512-4d70@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47513 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052430-CVE-2021-47513-c6d0@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47514 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052431-CVE-2021-47514-9975@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47515 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052431-CVE-2021-47515-5c06@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47516 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052431-CVE-2021-47516-29dd@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47517 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052432-CVE-2021-47517-df40@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47518 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052432-CVE-2021-47518-632d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47519 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052432-CVE-2021-47519-ed69@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47520 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052433-CVE-2021-47520-af45@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47521 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052433-CVE-2021-47521-8637@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47522 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052433-CVE-2021-47522-ad59@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47523 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052433-CVE-2021-47523-6f3a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47524 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052434-CVE-2021-47524-7fd0@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47525 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052434-CVE-2021-47525-2b58@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47526 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052434-CVE-2021-47526-7f02@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47527 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052435-CVE-2021-47527-e6f5@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47528 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052435-CVE-2021-47528-da4e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47529 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052435-CVE-2021-47529-a476@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47530 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052436-CVE-2021-47530-08d5@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47531 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052436-CVE-2021-47531-3ab6@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47532 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052436-CVE-2021-47532-9eaf@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47533 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052436-CVE-2021-47533-a03a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47534 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052437-CVE-2021-47534-ef5f@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47535 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052437-CVE-2021-47535-41d3@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47536 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052437-CVE-2021-47536-fa00@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47537 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052438-CVE-2021-47537-015c@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47538 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052438-CVE-2021-47538-5639@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47539 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052438-CVE-2021-47539-f0a6@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47540 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052439-CVE-2021-47540-3bea@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47541 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052439-CVE-2021-47541-c3da@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47542 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052439-CVE-2021-47542-125d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47543 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052439-CVE-2021-47543-a01a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47544 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052440-CVE-2021-47544-ceb5@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47545 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052440-CVE-2021-47545-0f72@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47546 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052440-CVE-2021-47546-f25b@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47547 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052441-CVE-2021-47547-f3e7@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47548 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052441-CVE-2021-47548-e9c0@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47549 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052441-CVE-2021-47549-5aac@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47550 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052442-CVE-2021-47550-a5e1@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47551 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052442-CVE-2021-47551-0318@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47552 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052442-CVE-2021-47552-99f3@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47553 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052442-CVE-2021-47553-1026@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47554 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052443-CVE-2021-47554-f8a6@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47555 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052443-CVE-2021-47555-3043@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47556 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052443-CVE-2021-47556-558e@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47557 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052444-CVE-2021-47557-bc88@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47558 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052444-CVE-2021-47558-d713@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47559 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052450-CVE-2021-47559-9909@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47560 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052451-CVE-2021-47560-4a52@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47561 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052451-CVE-2021-47561-4a07@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47562 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052451-CVE-2021-47562-52ec@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47563 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052452-CVE-2021-47563-008a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47564 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052452-CVE-2021-47564-2e3b@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47565 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052452-CVE-2021-47565-5f60@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47566 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052453-CVE-2021-47566-12b8@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47567 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052453-CVE-2021-47567-b955@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47568 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052453-CVE-2021-47568-bf15@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47569 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052453-CVE-2021-47569-2d3a@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47570 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052454-CVE-2021-47570-573d@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47571 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052454-CVE-2021-47571-05b5@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2021-47572 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052454-CVE-2021-47572-50bc@gregkh/T/" }, { "category": "external", "summary": "Linux CVE Announcement CVE-2023-52880 vom 2024-05-26", "url": "https://lore.kernel.org/linux-cve-announce/2024052422-CVE-2023-52880-d2ff@gregkh/T/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1979-1 vom 2024-06-11", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018685.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1978-1 vom 2024-06-11", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018686.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1983-1 vom 2024-06-11", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018700.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2011-1 vom 2024-06-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018710.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2008-1 vom 2024-06-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018706.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2010-1 vom 2024-06-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018711.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2184-1 vom 2024-06-24", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018807.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2183-1 vom 2024-06-24", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018808.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2185-1 vom 2024-06-24", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018809.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2189-1 vom 2024-06-25", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018811.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2190-1 vom 2024-06-25", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018819.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-3842 vom 2024-06-25", "url": "https://lists.debian.org/debian-lts-announce/2024/06/msg00017.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-3840 vom 2024-06-27", "url": "https://lists.debian.org/debian-lts-announce/2024/06/msg00020.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2365-1 vom 2024-07-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018897.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2372-1 vom 2024-07-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018901.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2362-1 vom 2024-07-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018905.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2360-1 vom 2024-07-09", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018907.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2381-1 vom 2024-07-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018916.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2385-1 vom 2024-07-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018920.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2384-1 vom 2024-07-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018921.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2394-1 vom 2024-07-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018922.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4533 vom 2024-07-15", "url": "https://access.redhat.com/errata/RHSA-2024:4533" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6896-1 vom 2024-07-12", "url": "https://ubuntu.com/security/notices/USN-6896-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6895-1 vom 2024-07-12", "url": "https://ubuntu.com/security/notices/USN-6895-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6898-1 vom 2024-07-15", "url": "https://ubuntu.com/security/notices/USN-6898-1" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4554 vom 2024-07-16", "url": "https://access.redhat.com/errata/RHSA-2024:4554" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6895-2 vom 2024-07-16", "url": "https://ubuntu.com/security/notices/USN-6895-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2495-1 vom 2024-07-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018982.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2493-1 vom 2024-07-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/018984.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4583 vom 2024-07-17", "url": "https://access.redhat.com/errata/RHSA-2024:4583" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6896-2 vom 2024-07-16", "url": "https://ubuntu.com/security/notices/USN-6896-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6900-1 vom 2024-07-17", "url": "https://ubuntu.com/security/notices/USN-6900-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6898-2 vom 2024-07-17", "url": "https://ubuntu.com/security/notices/USN-6898-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6896-3 vom 2024-07-17", "url": "https://ubuntu.com/security/notices/USN-6896-3" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-4583 vom 2024-07-19", "url": "https://linux.oracle.com/errata/ELSA-2024-4583.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2561-1 vom 2024-07-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019001.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6895-3 vom 2024-07-19", "url": "https://ubuntu.com/security/notices/USN-6895-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6898-3 vom 2024-07-19", "url": "https://ubuntu.com/security/notices/USN-6898-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6896-4 vom 2024-07-19", "url": "https://ubuntu.com/security/notices/USN-6896-4" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2571-1 vom 2024-07-22", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019019.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6896-5 vom 2024-07-23", "url": "https://ubuntu.com/security/notices/USN-6896-5" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6898-4 vom 2024-07-23", "url": "https://ubuntu.com/security/notices/USN-6898-4" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4740 vom 2024-07-24", "url": "https://access.redhat.com/errata/RHSA-2024:4740" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen erm\u00f6glichen Denial of Service und unspezifische Angriffe", "tracking": { "current_release_date": "2024-07-23T22:00:00.000+00:00", "generator": { "date": "2024-07-24T09:08:16.928+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-1235", "initial_release_date": "2024-05-26T22:00:00.000+00:00", "revision_history": [ { "date": "2024-05-26T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-06-10T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-11T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-12T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-24T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-25T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE und Debian aufgenommen" }, { "date": "2024-06-27T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-07-09T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-07-10T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-07-14T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Red Hat und Ubuntu aufgenommen" }, { "date": "2024-07-15T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Ubuntu und Red Hat aufgenommen" }, { "date": "2024-07-16T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Red Hat und Ubuntu aufgenommen" }, { "date": "2024-07-17T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-07-18T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Oracle Linux und SUSE aufgenommen" }, { "date": "2024-07-22T22:00:00.000+00:00", "number": "15", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-07-23T22:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "16" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T035064", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-47499", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47499" }, { "cve": "CVE-2021-47500", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47500" }, { "cve": "CVE-2021-47501", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47501" }, { "cve": "CVE-2021-47502", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47502" }, { "cve": "CVE-2021-47503", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47503" }, { "cve": "CVE-2021-47504", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47504" }, { "cve": "CVE-2021-47505", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47505" }, { "cve": "CVE-2021-47506", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47506" }, { "cve": "CVE-2021-47507", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47507" }, { "cve": "CVE-2021-47508", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47508" }, { "cve": "CVE-2021-47509", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47509" }, { "cve": "CVE-2021-47510", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47510" }, { "cve": "CVE-2021-47511", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47511" }, { "cve": "CVE-2021-47512", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47512" }, { "cve": "CVE-2021-47513", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47513" }, { "cve": "CVE-2021-47514", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47514" }, { "cve": "CVE-2021-47515", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47515" }, { "cve": "CVE-2021-47516", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47516" }, { "cve": "CVE-2021-47517", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47517" }, { "cve": "CVE-2021-47518", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47518" }, { "cve": "CVE-2021-47519", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47519" }, { "cve": "CVE-2021-47520", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47520" }, { "cve": "CVE-2021-47521", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47521" }, { "cve": "CVE-2021-47522", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47522" }, { "cve": "CVE-2021-47523", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47523" }, { "cve": "CVE-2021-47524", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47524" }, { "cve": "CVE-2021-47525", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47525" }, { "cve": "CVE-2021-47526", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47526" }, { "cve": "CVE-2021-47527", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47527" }, { "cve": "CVE-2021-47528", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47528" }, { "cve": "CVE-2021-47529", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47529" }, { "cve": "CVE-2021-47530", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47530" }, { "cve": "CVE-2021-47531", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47531" }, { "cve": "CVE-2021-47532", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47532" }, { "cve": "CVE-2021-47533", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47533" }, { "cve": "CVE-2021-47534", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47534" }, { "cve": "CVE-2021-47535", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47535" }, { "cve": "CVE-2021-47536", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47536" }, { "cve": "CVE-2021-47537", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47537" }, { "cve": "CVE-2021-47538", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47538" }, { "cve": "CVE-2021-47539", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47539" }, { "cve": "CVE-2021-47540", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47540" }, { "cve": "CVE-2021-47541", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47541" }, { "cve": "CVE-2021-47542", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47542" }, { "cve": "CVE-2021-47543", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47543" }, { "cve": "CVE-2021-47544", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47544" }, { "cve": "CVE-2021-47545", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47545" }, { "cve": "CVE-2021-47546", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47546" }, { "cve": "CVE-2021-47547", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47547" }, { "cve": "CVE-2021-47548", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47548" }, { "cve": "CVE-2021-47549", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47549" }, { "cve": "CVE-2021-47550", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47550" }, { "cve": "CVE-2021-47551", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47551" }, { "cve": "CVE-2021-47552", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47552" }, { "cve": "CVE-2021-47553", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47553" }, { "cve": "CVE-2021-47554", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47554" }, { "cve": "CVE-2021-47555", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47555" }, { "cve": "CVE-2021-47556", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47556" }, { "cve": "CVE-2021-47557", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47557" }, { "cve": "CVE-2021-47558", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47558" }, { "cve": "CVE-2021-47559", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47559" }, { "cve": "CVE-2021-47560", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47560" }, { "cve": "CVE-2021-47561", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47561" }, { "cve": "CVE-2021-47562", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47562" }, { "cve": "CVE-2021-47563", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47563" }, { "cve": "CVE-2021-47564", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47564" }, { "cve": "CVE-2021-47565", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47565" }, { "cve": "CVE-2021-47566", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47566" }, { "cve": "CVE-2021-47567", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47567" }, { "cve": "CVE-2021-47568", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47568" }, { "cve": "CVE-2021-47569", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47569" }, { "cve": "CVE-2021-47570", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47570" }, { "cve": "CVE-2021-47571", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47571" }, { "cve": "CVE-2021-47572", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2021-47572" }, { "cve": "CVE-2023-52880", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in mehreren Komponenten und Subsystemen wie scsi, ethtool oder HID, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einem Use-after-free, einem Speicherleck oder einer NULL- Pointer-Dereferenz und mehr. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T035064", "T004914" ] }, "release_date": "2024-05-26T22:00:00Z", "title": "CVE-2023-52880" } ] }
Loading...
Loading...
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.