Action not permitted
Modal body text goes here.
cve-2023-52630
Vulnerability from cvelistv5
This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Show details on NVD website{ "containers": { "cna": { "providerMetadata": { "dateUpdated": "2024-04-30T08:12:54.063Z", "orgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "shortName": "Linux" }, "rejectedReasons": [ { "lang": "en", "value": "This CVE ID has been rejected or withdrawn by its CVE Numbering Authority." } ] } }, "cveMetadata": { "assignerOrgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "assignerShortName": "Linux", "cveId": "CVE-2023-52630", "datePublished": "2024-04-02T06:22:06.884Z", "dateRejected": "2024-04-30T08:12:54.063Z", "dateReserved": "2024-03-06T09:52:12.092Z", "dateUpdated": "2024-04-30T08:12:54.063Z", "state": "REJECTED" }, "dataType": "CVE_RECORD", "dataVersion": "5.0", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2023-52630\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-04-02T07:15:40.667\",\"lastModified\":\"2024-04-30T09:15:06.730\",\"vulnStatus\":\"Rejected\",\"descriptions\":[{\"lang\":\"en\",\"value\":\"Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.\"}],\"metrics\":{},\"references\":[]}}" } }
ghsa-g922-58r5-qrpv
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
blk-iocost: Fix an UBSAN shift-out-of-bounds warning
When iocg_kick_delay() is called from a CPU different than the one which set the delay, @now may be in the past of @iocg->delay_at leading to the following warning:
UBSAN: shift-out-of-bounds in block/blk-iocost.c:1359:23
shift exponent 18446744073709 is too large for 64-bit type 'u64' (aka 'unsigned long long')
...
Call Trace:
The underflow itself doesn't really affect the behavior in any meaningful way; however, the past timestamp may exaggerate the delay amount calculated later in the code, which shouldn't be a material problem given the nature of the delay mechanism.
If @now is in the past, this CPU is racing another CPU which recently set up the delay and there's nothing this CPU can contribute w.r.t. the delay. Let's bail early from iocg_kick_delay() in such cases.
{ "affected": [], "aliases": [ "CVE-2023-52630" ], "database_specific": { "cwe_ids": [], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-04-02T07:15:40Z", "severity": null }, "details": "In the Linux kernel, the following vulnerability has been resolved:\n\nblk-iocost: Fix an UBSAN shift-out-of-bounds warning\n\nWhen iocg_kick_delay() is called from a CPU different than the one which set\nthe delay, @now may be in the past of @iocg-\u003edelay_at leading to the\nfollowing warning:\n\n UBSAN: shift-out-of-bounds in block/blk-iocost.c:1359:23\n shift exponent 18446744073709 is too large for 64-bit type \u0027u64\u0027 (aka \u0027unsigned long long\u0027)\n ...\n Call Trace:\n \u003cTASK\u003e\n dump_stack_lvl+0x79/0xc0\n __ubsan_handle_shift_out_of_bounds+0x2ab/0x300\n iocg_kick_delay+0x222/0x230\n ioc_rqos_merge+0x1d7/0x2c0\n __rq_qos_merge+0x2c/0x80\n bio_attempt_back_merge+0x83/0x190\n blk_attempt_plug_merge+0x101/0x150\n blk_mq_submit_bio+0x2b1/0x720\n submit_bio_noacct_nocheck+0x320/0x3e0\n __swap_writepage+0x2ab/0x9d0\n\nThe underflow itself doesn\u0027t really affect the behavior in any meaningful\nway; however, the past timestamp may exaggerate the delay amount calculated\nlater in the code, which shouldn\u0027t be a material problem given the nature of\nthe delay mechanism.\n\nIf @now is in the past, this CPU is racing another CPU which recently set up\nthe delay and there\u0027s nothing this CPU can contribute w.r.t. the delay.\nLet\u0027s bail early from iocg_kick_delay() in such cases.", "id": "GHSA-g922-58r5-qrpv", "modified": "2024-04-02T09:30:39Z", "published": "2024-04-02T09:30:39Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-52630" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/1e4d3f8bd880e02932a9ea179f90bfa74fd2e899" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/27b216130e64651e76ed583742a1b4e4d08a67c3" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/2a427b49d02995ea4a6ff93a1432c40fa4d36821" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/9f56f38331171c9a19754004f0664686d67ee48d" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/cd33b330cb21675189e747953845f5c3689e4912" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/e5dc63f01e027721c29f82069f7e97e2149fa131" } ], "schema_version": "1.4.0", "severity": [] }
gsd-2023-52630
Vulnerability from gsd
{ "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2023-52630" ], "details": "In the Linux kernel, the following vulnerability has been resolved:\n\nblk-iocost: Fix an UBSAN shift-out-of-bounds warning\n\nWhen iocg_kick_delay() is called from a CPU different than the one which set\nthe delay, @now may be in the past of @iocg-\u003edelay_at leading to the\nfollowing warning:\n\n UBSAN: shift-out-of-bounds in block/blk-iocost.c:1359:23\n shift exponent 18446744073709 is too large for 64-bit type \u0027u64\u0027 (aka \u0027unsigned long long\u0027)\n ...\n Call Trace:\n \u003cTASK\u003e\n dump_stack_lvl+0x79/0xc0\n __ubsan_handle_shift_out_of_bounds+0x2ab/0x300\n iocg_kick_delay+0x222/0x230\n ioc_rqos_merge+0x1d7/0x2c0\n __rq_qos_merge+0x2c/0x80\n bio_attempt_back_merge+0x83/0x190\n blk_attempt_plug_merge+0x101/0x150\n blk_mq_submit_bio+0x2b1/0x720\n submit_bio_noacct_nocheck+0x320/0x3e0\n __swap_writepage+0x2ab/0x9d0\n\nThe underflow itself doesn\u0027t really affect the behavior in any meaningful\nway; however, the past timestamp may exaggerate the delay amount calculated\nlater in the code, which shouldn\u0027t be a material problem given the nature of\nthe delay mechanism.\n\nIf @now is in the past, this CPU is racing another CPU which recently set up\nthe delay and there\u0027s nothing this CPU can contribute w.r.t. the delay.\nLet\u0027s bail early from iocg_kick_delay() in such cases.", "id": "GSD-2023-52630", "modified": "2024-03-07T06:01:45.196389Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "cve@kernel.org", "ID": "CVE-2023-52630", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "Linux", "version": { "version_data": [ { "version_affected": "\u003c", "version_name": "5160a5a53c0c", "version_value": "9f56f3833117" }, { "version_value": "not down converted", "x_cve_json_5_version_data": { "defaultStatus": "affected", "versions": [ { "status": "affected", "version": "5.10" }, { "lessThan": "5.10", "status": "unaffected", "version": "0", "versionType": "custom" }, { "lessThanOrEqual": "5.10.*", "status": "unaffected", "version": "5.10.210", "versionType": "custom" }, { "lessThanOrEqual": "5.15.*", "status": "unaffected", "version": "5.15.149", "versionType": "custom" }, { "lessThanOrEqual": "6.1.*", "status": "unaffected", "version": "6.1.78", "versionType": "custom" }, { "lessThanOrEqual": "6.6.*", "status": "unaffected", "version": "6.6.17", "versionType": "custom" }, { "lessThanOrEqual": "6.7.*", "status": "unaffected", "version": "6.7.5", "versionType": "custom" }, { "lessThanOrEqual": "*", "status": "unaffected", "version": "6.8", "versionType": "original_commit_for_fix" } ] } } ] } } ] }, "vendor_name": "Linux" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nblk-iocost: Fix an UBSAN shift-out-of-bounds warning\n\nWhen iocg_kick_delay() is called from a CPU different than the one which set\nthe delay, @now may be in the past of @iocg-\u003edelay_at leading to the\nfollowing warning:\n\n UBSAN: shift-out-of-bounds in block/blk-iocost.c:1359:23\n shift exponent 18446744073709 is too large for 64-bit type \u0027u64\u0027 (aka \u0027unsigned long long\u0027)\n ...\n Call Trace:\n \u003cTASK\u003e\n dump_stack_lvl+0x79/0xc0\n __ubsan_handle_shift_out_of_bounds+0x2ab/0x300\n iocg_kick_delay+0x222/0x230\n ioc_rqos_merge+0x1d7/0x2c0\n __rq_qos_merge+0x2c/0x80\n bio_attempt_back_merge+0x83/0x190\n blk_attempt_plug_merge+0x101/0x150\n blk_mq_submit_bio+0x2b1/0x720\n submit_bio_noacct_nocheck+0x320/0x3e0\n __swap_writepage+0x2ab/0x9d0\n\nThe underflow itself doesn\u0027t really affect the behavior in any meaningful\nway; however, the past timestamp may exaggerate the delay amount calculated\nlater in the code, which shouldn\u0027t be a material problem given the nature of\nthe delay mechanism.\n\nIf @now is in the past, this CPU is racing another CPU which recently set up\nthe delay and there\u0027s nothing this CPU can contribute w.r.t. the delay.\nLet\u0027s bail early from iocg_kick_delay() in such cases." } ] }, "generator": { "engine": "bippy-b4257b672505" }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "n/a" } ] } ] }, "references": { "reference_data": [ { "name": "https://git.kernel.org/stable/c/9f56f38331171c9a19754004f0664686d67ee48d", "refsource": "MISC", "url": "https://git.kernel.org/stable/c/9f56f38331171c9a19754004f0664686d67ee48d" }, { "name": "https://git.kernel.org/stable/c/1e4d3f8bd880e02932a9ea179f90bfa74fd2e899", "refsource": "MISC", "url": "https://git.kernel.org/stable/c/1e4d3f8bd880e02932a9ea179f90bfa74fd2e899" }, { "name": "https://git.kernel.org/stable/c/e5dc63f01e027721c29f82069f7e97e2149fa131", "refsource": "MISC", "url": "https://git.kernel.org/stable/c/e5dc63f01e027721c29f82069f7e97e2149fa131" }, { "name": "https://git.kernel.org/stable/c/27b216130e64651e76ed583742a1b4e4d08a67c3", "refsource": "MISC", "url": "https://git.kernel.org/stable/c/27b216130e64651e76ed583742a1b4e4d08a67c3" }, { "name": "https://git.kernel.org/stable/c/cd33b330cb21675189e747953845f5c3689e4912", "refsource": "MISC", "url": "https://git.kernel.org/stable/c/cd33b330cb21675189e747953845f5c3689e4912" }, { "name": "https://git.kernel.org/stable/c/2a427b49d02995ea4a6ff93a1432c40fa4d36821", "refsource": "MISC", "url": "https://git.kernel.org/stable/c/2a427b49d02995ea4a6ff93a1432c40fa4d36821" } ] } }, "nvd.nist.gov": { "cve": { "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nblk-iocost: Fix an UBSAN shift-out-of-bounds warning\n\nWhen iocg_kick_delay() is called from a CPU different than the one which set\nthe delay, @now may be in the past of @iocg-\u003edelay_at leading to the\nfollowing warning:\n\n UBSAN: shift-out-of-bounds in block/blk-iocost.c:1359:23\n shift exponent 18446744073709 is too large for 64-bit type \u0027u64\u0027 (aka \u0027unsigned long long\u0027)\n ...\n Call Trace:\n \u003cTASK\u003e\n dump_stack_lvl+0x79/0xc0\n __ubsan_handle_shift_out_of_bounds+0x2ab/0x300\n iocg_kick_delay+0x222/0x230\n ioc_rqos_merge+0x1d7/0x2c0\n __rq_qos_merge+0x2c/0x80\n bio_attempt_back_merge+0x83/0x190\n blk_attempt_plug_merge+0x101/0x150\n blk_mq_submit_bio+0x2b1/0x720\n submit_bio_noacct_nocheck+0x320/0x3e0\n __swap_writepage+0x2ab/0x9d0\n\nThe underflow itself doesn\u0027t really affect the behavior in any meaningful\nway; however, the past timestamp may exaggerate the delay amount calculated\nlater in the code, which shouldn\u0027t be a material problem given the nature of\nthe delay mechanism.\n\nIf @now is in the past, this CPU is racing another CPU which recently set up\nthe delay and there\u0027s nothing this CPU can contribute w.r.t. the delay.\nLet\u0027s bail early from iocg_kick_delay() in such cases." }, { "lang": "es", "value": "En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: blk-iocost: corrige una advertencia de desplazamiento fuera de los l\u00edmites de UBSAN Cuando se llama a iocg_kick_delay() desde una CPU diferente a la que estableci\u00f3 el retraso, @now puede estar en el pasado de @iocg-\u0026gt;delay_at genera la siguiente advertencia: UBSAN: shift-out-of-bounds in block/blk-iocost.c:1359:23 el exponente de desplazamiento 18446744073709 es demasiado grande para el tipo \u0027u64\u0027 de 64 bits ( tambi\u00e9n conocido como \u0027unsigned long long\u0027) ... Seguimiento de llamadas: dump_stack_lvl+0x79/0xc0 __ubsan_handle_shift_out_of_bounds+0x2ab/0x300 iocg_kick_delay+0x222/0x230 ioc_rqos_merge+0x1d7/0x2c0 __rq_qos_merge+0x2c/0x80 bio _intento_back_merge+0x83/0x190 blk_attempt_plug_merge+0x101/ 0x150 blk_mq_submit_bio+0x2b1/0x720 submit_bio_noacct_nocheck+0x320/0x3e0 __swap_writepage+0x2ab/0x9d0 El subdesbordamiento en s\u00ed no afecta realmente el comportamiento de ninguna manera significativa; sin embargo, la marca de tiempo anterior puede exagerar la cantidad de retraso calculada m\u00e1s adelante en el c\u00f3digo, lo que no deber\u00eda ser un problema material dada la naturaleza del mecanismo de retraso. Si @now est\u00e1 en el pasado, esta CPU est\u00e1 compitiendo con otra CPU que recientemente configur\u00f3 el retraso y no hay nada que esta CPU pueda contribuir con el retraso. Salgamos temprano de iocg_kick_delay() en tales casos." } ], "id": "CVE-2023-52630", "lastModified": "2024-04-02T12:50:42.233", "metrics": {}, "published": "2024-04-02T07:15:40.667", "references": [ { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "url": "https://git.kernel.org/stable/c/1e4d3f8bd880e02932a9ea179f90bfa74fd2e899" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "url": "https://git.kernel.org/stable/c/27b216130e64651e76ed583742a1b4e4d08a67c3" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "url": "https://git.kernel.org/stable/c/2a427b49d02995ea4a6ff93a1432c40fa4d36821" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "url": "https://git.kernel.org/stable/c/9f56f38331171c9a19754004f0664686d67ee48d" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "url": "https://git.kernel.org/stable/c/cd33b330cb21675189e747953845f5c3689e4912" }, { "source": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "url": "https://git.kernel.org/stable/c/e5dc63f01e027721c29f82069f7e97e2149fa131" } ], "sourceIdentifier": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "vulnStatus": "Awaiting Analysis" } } } }
wid-sec-w-2024-0749
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Linux ist ein verbreitetes Open Source Betriebssystem.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0749 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0749.json" }, { "category": "self", "summary": "WID-SEC-2024-0749 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0749" }, { "category": "external", "summary": "Kernel CVE-2023-52629 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024032949-CVE-2023-52629-a508@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2023-52630 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040219-CVE-2023-52630-a529@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2023-52631 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040222-CVE-2023-52631-ea7b@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2023-52632 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040218-CVE-2023-52632-f7bb@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2023-52633 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040218-CVE-2023-52633-d020@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2023-52634 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040219-CVE-2023-52634-27e0@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2023-52635 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040219-CVE-2023-52635-8b18@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2023-52636 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040249-CVE-2023-52636-d965@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26653 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040122-CVE-2024-26653-7903@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26654 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040142-CVE-2024-26654-aa6c@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26655 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040124-CVE-2024-26655-265a@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26656 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040247-CVE-2024-26656-ffaa@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26657 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040250-CVE-2024-26657-25a0@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26658 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040222-CVE-2024-26658-1451@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26659 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040222-CVE-2024-26659-e4f6@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26660 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040222-CVE-2024-26660-3f40@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26661 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040223-CVE-2024-26661-bef6@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26662 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040223-CVE-2024-26662-863c@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26663 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040223-CVE-2024-26663-9705@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26664 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040223-CVE-2024-26664-03db@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26665 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040224-CVE-2024-26665-5daa@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26666 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040224-CVE-2024-26666-fcfe@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26667 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040224-CVE-2024-26667-cf72@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26673 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040212-CVE-2024-26673-b2d3@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26668 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040235-CVE-2024-26668-636e@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26669 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040237-CVE-2024-26669-ca3c@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26670 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040238-CVE-2024-26670-ecbd@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26671 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040219-CVE-2024-26671-2543@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26672 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040219-CVE-2024-26672-e96e@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26674 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040252-CVE-2024-26674-4ff9@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26675 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040252-CVE-2024-26675-5b19@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26676 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040252-CVE-2024-26676-222f@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26677 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040252-CVE-2024-26677-8bc6@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26678 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040253-CVE-2024-26678-2cf0@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26679 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040253-CVE-2024-26679-d520@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26680 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040253-CVE-2024-26680-d16c@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26681 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040253-CVE-2024-26681-7e46@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26682 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040254-CVE-2024-26682-f2b2@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26683 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040254-CVE-2024-26683-8614@gregkh/" }, { "category": "external", "summary": "Kernel CVE-2024-26684 Announcement vom 2024-04-01", "url": "http://lore.kernel.org/linux-cve-announce/2024040254-CVE-2024-26684-7ce8@gregkh/" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2024-7DD4B3B9A4 vom 2024-04-04", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-7dd4b3b9a4" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1322-1 vom 2024-04-17", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018374.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1332-2 vom 2024-04-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018378.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1332-1 vom 2024-04-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018376.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1322-2 vom 2024-04-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018377.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1466-1 vom 2024-04-29", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018438.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1480-1 vom 2024-04-30", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-April/018444.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1490-1 vom 2024-05-03", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018445.html" }, { "category": "external", "summary": "Debian Security Advisory DSA-5681 vom 2024-05-06", "url": "https://lists.debian.org/debian-security-announce/2024/msg00090.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6766-1 vom 2024-05-07", "url": "https://ubuntu.com/security/notices/USN-6766-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6765-1 vom 2024-05-07", "url": "https://ubuntu.com/security/notices/USN-6765-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6767-1 vom 2024-05-07", "url": "https://ubuntu.com/security/notices/USN-6767-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6767-2 vom 2024-05-14", "url": "https://ubuntu.com/security/notices/USN-6767-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1643-1 vom 2024-05-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018529.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1644-1 vom 2024-05-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018528.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1648-1 vom 2024-05-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018524.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1646-1 vom 2024-05-14", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018526.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1659-1 vom 2024-05-15", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018538.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6766-2 vom 2024-05-15", "url": "https://ubuntu.com/security/notices/USN-6766-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6766-3 vom 2024-05-20", "url": "https://ubuntu.com/security/notices/USN-6766-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1648-2 vom 2024-05-21", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018572.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3138 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:3138" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2950 vom 2024-05-22", "url": "https://access.redhat.com/errata/RHSA-2024:2950" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3306 vom 2024-05-23", "url": "https://access.redhat.com/errata/RHSA-2024:3306" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-3306 vom 2024-05-25", "url": "https://linux.oracle.com/errata/ELSA-2024-3306.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6795-1 vom 2024-05-28", "url": "https://ubuntu.com/security/notices/USN-6795-1" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3461 vom 2024-05-29", "url": "https://access.redhat.com/errata/RHSA-2024:3461" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3460 vom 2024-05-29", "url": "https://access.redhat.com/errata/RHSA-2024:3460" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1870-1 vom 2024-05-30", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-May/018634.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3618 vom 2024-06-05", "url": "https://access.redhat.com/errata/RHSA-2024:3618" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3627 vom 2024-06-05", "url": "https://access.redhat.com/errata/RHSA-2024:3627" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-3618 vom 2024-06-06", "url": "https://linux.oracle.com/errata/ELSA-2024-3618.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6816-1 vom 2024-06-08", "url": "https://ubuntu.com/security/notices/USN-6816-1" }, { "category": "external", "summary": "IBM Security Bulletin 7156774 vom 2024-06-07", "url": "https://www.ibm.com/support/pages/node/7156774" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6819-1 vom 2024-06-08", "url": "https://ubuntu.com/security/notices/USN-6819-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6820-1 vom 2024-06-08", "url": "https://ubuntu.com/security/notices/USN-6820-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6818-1 vom 2024-06-08", "url": "https://ubuntu.com/security/notices/USN-6818-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6817-1 vom 2024-06-08", "url": "https://ubuntu.com/security/notices/USN-6817-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6821-1 vom 2024-06-08", "url": "https://ubuntu.com/security/notices/USN-6821-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6818-2 vom 2024-06-10", "url": "https://ubuntu.com/security/notices/USN-6818-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6828-1 vom 2024-06-11", "url": "https://ubuntu.com/security/notices/USN-6828-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6820-2 vom 2024-06-11", "url": "https://ubuntu.com/security/notices/USN-6820-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6819-2 vom 2024-06-12", "url": "https://ubuntu.com/security/notices/USN-6819-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2008-1 vom 2024-06-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018706.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6819-3 vom 2024-06-12", "url": "https://ubuntu.com/security/notices/USN-6819-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6818-3 vom 2024-06-14", "url": "https://ubuntu.com/security/notices/USN-6818-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6817-3 vom 2024-06-14", "url": "https://ubuntu.com/security/notices/USN-6817-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6818-4 vom 2024-06-19", "url": "https://ubuntu.com/security/notices/USN-6818-4" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2135-1 vom 2024-06-21", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018783.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-3842 vom 2024-06-25", "url": "https://lists.debian.org/debian-lts-announce/2024/06/msg00017.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2190-1 vom 2024-06-25", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018819.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6819-4 vom 2024-06-26", "url": "https://ubuntu.com/security/notices/USN-6819-4" }, { "category": "external", "summary": "Debian Security Advisory DLA-3840 vom 2024-06-27", "url": "https://lists.debian.org/debian-lts-announce/2024/06/msg00020.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4211 vom 2024-07-02", "url": "https://access.redhat.com/errata/RHSA-2024:4211" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-022 vom 2024-07-03", "url": "https://www.dell.com/support/kbdoc/de-de/000226633/dsa-2024-022-security-update-for-dell-networker-vproxy-multiple-component-vulnerabilities" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-4211 vom 2024-07-03", "url": "https://linux.oracle.com/errata/ELSA-2024-4211.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6871-1 vom 2024-07-04", "url": "https://ubuntu.com/security/notices/USN-6871-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6878-1 vom 2024-07-04", "url": "https://ubuntu.com/security/notices/USN-6878-1" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4352 vom 2024-07-08", "url": "https://access.redhat.com/errata/RHSA-2024:4352" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4412 vom 2024-07-09", "url": "https://access.redhat.com/errata/RHSA-2024:4412" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4415 vom 2024-07-09", "url": "https://access.redhat.com/errata/RHSA-2024:4415" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4321 vom 2024-07-10", "url": "https://access.redhat.com/errata/RHSA-2024:4321" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6892-1 vom 2024-07-10", "url": "https://ubuntu.com/security/notices/USN-6892-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6895-1 vom 2024-07-12", "url": "https://ubuntu.com/security/notices/USN-6895-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6898-1 vom 2024-07-15", "url": "https://ubuntu.com/security/notices/USN-6898-1" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:4352 vom 2024-07-15", "url": "https://errata.build.resf.org/RLSA-2024:4352" }, { "category": "external", "summary": "Rocky Linux Security Advisory RLSA-2024:4211 vom 2024-07-15", "url": "https://errata.build.resf.org/RLSA-2024:4211" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6895-2 vom 2024-07-16", "url": "https://ubuntu.com/security/notices/USN-6895-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6898-2 vom 2024-07-17", "url": "https://ubuntu.com/security/notices/USN-6898-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6900-1 vom 2024-07-17", "url": "https://ubuntu.com/security/notices/USN-6900-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2561-1 vom 2024-07-18", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019001.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4631 vom 2024-07-18", "url": "https://access.redhat.com/errata/RHSA-2024:4631" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6895-3 vom 2024-07-19", "url": "https://ubuntu.com/security/notices/USN-6895-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6898-3 vom 2024-07-19", "url": "https://ubuntu.com/security/notices/USN-6898-3" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:2571-1 vom 2024-07-22", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-July/019019.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6898-4 vom 2024-07-23", "url": "https://ubuntu.com/security/notices/USN-6898-4" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4740 vom 2024-07-24", "url": "https://access.redhat.com/errata/RHSA-2024:4740" }, { "category": "external", "summary": "SEM 2024.2.1 release notes vom 2024-07-23", "url": "https://documentation.solarwinds.com/en/success_center/sem/content/release_notes/sem_2024-2-1_release_notes.htm" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4831 vom 2024-07-24", "url": "https://access.redhat.com/errata/RHSA-2024:4831" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:4823 vom 2024-07-24", "url": "https://access.redhat.com/errata/RHSA-2024:4823" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-07-24T22:00:00.000+00:00", "generator": { "date": "2024-07-25T08:35:45.860+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0749", "initial_release_date": "2024-04-01T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-01T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-04-03T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Fedora aufgenommen" }, { "date": "2024-04-16T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-04-18T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-04-29T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-05-01T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-05-02T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-05-06T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-05-07T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-05-13T22:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-05-14T22:00:00.000+00:00", "number": "11", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-05-15T22:00:00.000+00:00", "number": "12", "summary": "Neue Updates von SUSE und Ubuntu aufgenommen" }, { "date": "2024-05-20T22:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-05-21T22:00:00.000+00:00", "number": "14", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-05-22T22:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-26T22:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-05-28T22:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-05-30T22:00:00.000+00:00", "number": "18", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-04T22:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-06-06T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-06-09T22:00:00.000+00:00", "number": "21", "summary": "Neue Updates von Ubuntu und IBM aufgenommen" }, { "date": "2024-06-10T22:00:00.000+00:00", "number": "22", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-06-11T22:00:00.000+00:00", "number": "23", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-06-12T22:00:00.000+00:00", "number": "24", "summary": "Neue Updates von SUSE und Ubuntu aufgenommen" }, { "date": "2024-06-16T22:00:00.000+00:00", "number": "25", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-06-18T22:00:00.000+00:00", "number": "26", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-06-23T22:00:00.000+00:00", "number": "27", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-25T22:00:00.000+00:00", "number": "28", "summary": "Neue Updates von Debian und SUSE aufgenommen" }, { "date": "2024-06-26T22:00:00.000+00:00", "number": "29", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-06-27T22:00:00.000+00:00", "number": "30", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-07-01T22:00:00.000+00:00", "number": "31", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-07-02T22:00:00.000+00:00", "number": "32", "summary": "Neue Updates von Dell und Oracle Linux aufgenommen" }, { "date": "2024-07-03T22:00:00.000+00:00", "number": "33", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-07-04T22:00:00.000+00:00", "number": "34", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-07-07T22:00:00.000+00:00", "number": "35", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-07-09T22:00:00.000+00:00", "number": "36", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-07-10T22:00:00.000+00:00", "number": "37", "summary": "Neue Updates von Red Hat und Ubuntu aufgenommen" }, { "date": "2024-07-14T22:00:00.000+00:00", "number": "38", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-07-15T22:00:00.000+00:00", "number": "39", "summary": "Neue Updates von Ubuntu und Rocky Enterprise Software Foundation aufgenommen" }, { "date": "2024-07-17T22:00:00.000+00:00", "number": "40", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-07-18T22:00:00.000+00:00", "number": "41", "summary": "Neue Updates von SUSE und Red Hat aufgenommen" }, { "date": "2024-07-22T22:00:00.000+00:00", "number": "42", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-07-23T22:00:00.000+00:00", "number": "43", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-07-24T22:00:00.000+00:00", "number": "44", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "44" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c19.11", "product": { "name": "Dell NetWorker \u003c19.11", "product_id": "T035785", "product_identification_helper": { "cpe": "cpe:/a:dell:networker:19.11" } } } ], "category": "product_name", "name": "NetWorker" } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "category": "product_name", "name": "Fedora Linux", "product": { "name": "Fedora Linux", "product_id": "74185", "product_identification_helper": { "cpe": "cpe:/o:fedoraproject:fedora:-" } } } ], "category": "vendor", "name": "Fedora" }, { "branches": [ { "category": "product_name", "name": "IBM QRadar SIEM", "product": { "name": "IBM QRadar SIEM", "product_id": "T021415", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:-" } } } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T033834", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "RESF Rocky Linux", "product": { "name": "RESF Rocky Linux", "product_id": "T032255", "product_identification_helper": { "cpe": "cpe:/o:resf:rocky_linux:-" } } } ], "category": "vendor", "name": "RESF" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c2024.2", "product": { "name": "SolarWinds Security Event Manager \u003c2024.2", "product_id": "T034244", "product_identification_helper": { "cpe": "cpe:/a:solarwinds:security_event_manager:2024.2" } } } ], "category": "product_name", "name": "Security Event Manager" } ], "category": "vendor", "name": "SolarWinds" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-52629", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2023-52629" }, { "cve": "CVE-2023-52630", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2023-52630" }, { "cve": "CVE-2023-52631", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2023-52631" }, { "cve": "CVE-2023-52632", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2023-52632" }, { "cve": "CVE-2023-52633", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2023-52633" }, { "cve": "CVE-2023-52634", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2023-52634" }, { "cve": "CVE-2023-52635", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2023-52635" }, { "cve": "CVE-2023-52636", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2023-52636" }, { "cve": "CVE-2024-26653", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26653" }, { "cve": "CVE-2024-26654", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26654" }, { "cve": "CVE-2024-26655", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26655" }, { "cve": "CVE-2024-26656", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26656" }, { "cve": "CVE-2024-26657", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26657" }, { "cve": "CVE-2024-26658", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26658" }, { "cve": "CVE-2024-26659", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26659" }, { "cve": "CVE-2024-26660", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26660" }, { "cve": "CVE-2024-26661", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26661" }, { "cve": "CVE-2024-26662", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26662" }, { "cve": "CVE-2024-26663", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26663" }, { "cve": "CVE-2024-26664", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26664" }, { "cve": "CVE-2024-26665", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26665" }, { "cve": "CVE-2024-26666", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26666" }, { "cve": "CVE-2024-26667", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26667" }, { "cve": "CVE-2024-26668", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26668" }, { "cve": "CVE-2024-26669", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26669" }, { "cve": "CVE-2024-26670", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26670" }, { "cve": "CVE-2024-26671", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26671" }, { "cve": "CVE-2024-26672", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26672" }, { "cve": "CVE-2024-26673", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26673" }, { "cve": "CVE-2024-26674", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26674" }, { "cve": "CVE-2024-26675", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26675" }, { "cve": "CVE-2024-26676", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26676" }, { "cve": "CVE-2024-26677", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26677" }, { "cve": "CVE-2024-26678", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26678" }, { "cve": "CVE-2024-26679", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26679" }, { "cve": "CVE-2024-26680", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26680" }, { "cve": "CVE-2024-26681", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26681" }, { "cve": "CVE-2024-26682", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26682" }, { "cve": "CVE-2024-26683", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26683" }, { "cve": "CVE-2024-26684", "notes": [ { "category": "description", "text": "Im Linux-Kernel existieren verschiedene Schwachstellen in mehreren Komponenten und Subsystemen, wie z.B. \"blk-iocost\", \"drm/amd/display\" oder \"um: time-travel\". Sie sind unter anderem auf eine NULL Pointer Dereferenzierung, ein Use-After-Free oder ein Speicherleck zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service Zustand herbeizuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "2951", "T002207", "67646", "T000126", "T021415", "T033834", "T004914", "T032255", "T035785", "74185", "T034244" ] }, "release_date": "2024-04-01T22:00:00Z", "title": "CVE-2024-26684" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.