Action not permitted
Modal body text goes here.
cve-2023-52903
Vulnerability from cvelistv5
{ "containers": { "adp": [ { "metrics": [ { "other": { "content": { "id": "CVE-2023-52903", "options": [ { "Exploitation": "none" }, { "Automatable": "no" }, { "Technical Impact": "partial" } ], "role": "CISA Coordinator", "timestamp": "2024-09-10T16:03:21.069603Z", "version": "2.0.3" }, "type": "ssvc" } } ], "providerMetadata": { "dateUpdated": "2024-09-12T17:33:14.061Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Linux", "programFiles": [ "io_uring/rw.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "lessThan": "de77faee280163ff03b7ab64af6c9d779a43d4c4", "status": "affected", "version": "2b188cc1bb857a9d4701ae59aa7768b5124e262e", "versionType": "git" }, { "lessThan": "ed4629d1e968359fbb91d0a3780b1e86a2c08845", "status": "affected", "version": "2b188cc1bb857a9d4701ae59aa7768b5124e262e", "versionType": "git" }, { "lessThan": "7fc3990dad04a677606337ebc61964094d6cb41b", "status": "affected", "version": "2b188cc1bb857a9d4701ae59aa7768b5124e262e", "versionType": "git" }, { "lessThan": "544d163d659d45a206d8929370d5a2984e546cb7", "status": "affected", "version": "2b188cc1bb857a9d4701ae59aa7768b5124e262e", "versionType": "git" } ] }, { "defaultStatus": "affected", "product": "Linux", "programFiles": [ "io_uring/rw.c" ], "repo": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git", "vendor": "Linux", "versions": [ { "status": "affected", "version": "5.1" }, { "lessThan": "5.1", "status": "unaffected", "version": "0", "versionType": "semver" }, { "lessThanOrEqual": "5.10.*", "status": "unaffected", "version": "5.10.165", "versionType": "semver" }, { "lessThanOrEqual": "5.15.*", "status": "unaffected", "version": "5.15.89", "versionType": "semver" }, { "lessThanOrEqual": "6.1.*", "status": "unaffected", "version": "6.1.7", "versionType": "semver" }, { "lessThanOrEqual": "*", "status": "unaffected", "version": "6.2", "versionType": "original_commit_for_fix" } ] } ], "descriptions": [ { "lang": "en", "value": "In the Linux kernel, the following vulnerability has been resolved:\n\nio_uring: lock overflowing for IOPOLL\n\nsyzbot reports an issue with overflow filling for IOPOLL:\n\nWARNING: CPU: 0 PID: 28 at io_uring/io_uring.c:734 io_cqring_event_overflow+0x1c0/0x230 io_uring/io_uring.c:734\nCPU: 0 PID: 28 Comm: kworker/u4:1 Not tainted 6.2.0-rc3-syzkaller-16369-g358a161a6a9e #0\nWorkqueue: events_unbound io_ring_exit_work\nCall trace:\n\u00a0io_cqring_event_overflow+0x1c0/0x230 io_uring/io_uring.c:734\n\u00a0io_req_cqe_overflow+0x5c/0x70 io_uring/io_uring.c:773\n\u00a0io_fill_cqe_req io_uring/io_uring.h:168 [inline]\n\u00a0io_do_iopoll+0x474/0x62c io_uring/rw.c:1065\n\u00a0io_iopoll_try_reap_events+0x6c/0x108 io_uring/io_uring.c:1513\n\u00a0io_uring_try_cancel_requests+0x13c/0x258 io_uring/io_uring.c:3056\n\u00a0io_ring_exit_work+0xec/0x390 io_uring/io_uring.c:2869\n\u00a0process_one_work+0x2d8/0x504 kernel/workqueue.c:2289\n\u00a0worker_thread+0x340/0x610 kernel/workqueue.c:2436\n\u00a0kthread+0x12c/0x158 kernel/kthread.c:376\n\u00a0ret_from_fork+0x10/0x20 arch/arm64/kernel/entry.S:863\n\nThere is no real problem for normal IOPOLL as flush is also called with\nuring_lock taken, but it\u0027s getting more complicated for IOPOLL|SQPOLL,\nfor which __io_cqring_overflow_flush() happens from the CQ waiting path." } ], "providerMetadata": { "dateUpdated": "2025-03-06T15:37:14.696Z", "orgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "shortName": "Linux" }, "references": [ { "url": "https://git.kernel.org/stable/c/de77faee280163ff03b7ab64af6c9d779a43d4c4" }, { "url": "https://git.kernel.org/stable/c/ed4629d1e968359fbb91d0a3780b1e86a2c08845" }, { "url": "https://git.kernel.org/stable/c/7fc3990dad04a677606337ebc61964094d6cb41b" }, { "url": "https://git.kernel.org/stable/c/544d163d659d45a206d8929370d5a2984e546cb7" } ], "title": "io_uring: lock overflowing for IOPOLL", "x_generator": { "engine": "bippy-5f407fcff5a0" } } }, "cveMetadata": { "assignerOrgId": "416baaa9-dc9f-4396-8d5f-8c081fb06d67", "assignerShortName": "Linux", "cveId": "CVE-2023-52903", "datePublished": "2024-08-21T06:10:43.857Z", "dateReserved": "2024-08-21T06:07:11.014Z", "dateUpdated": "2025-03-06T15:37:14.696Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2023-52903\",\"sourceIdentifier\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"published\":\"2024-08-21T07:15:06.480\",\"lastModified\":\"2024-09-13T13:34:10.847\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In the Linux kernel, the following vulnerability has been resolved:\\n\\nio_uring: lock overflowing for IOPOLL\\n\\nsyzbot reports an issue with overflow filling for IOPOLL:\\n\\nWARNING: CPU: 0 PID: 28 at io_uring/io_uring.c:734 io_cqring_event_overflow+0x1c0/0x230 io_uring/io_uring.c:734\\nCPU: 0 PID: 28 Comm: kworker/u4:1 Not tainted 6.2.0-rc3-syzkaller-16369-g358a161a6a9e #0\\nWorkqueue: events_unbound io_ring_exit_work\\nCall trace:\\n\u00a0io_cqring_event_overflow+0x1c0/0x230 io_uring/io_uring.c:734\\n\u00a0io_req_cqe_overflow+0x5c/0x70 io_uring/io_uring.c:773\\n\u00a0io_fill_cqe_req io_uring/io_uring.h:168 [inline]\\n\u00a0io_do_iopoll+0x474/0x62c io_uring/rw.c:1065\\n\u00a0io_iopoll_try_reap_events+0x6c/0x108 io_uring/io_uring.c:1513\\n\u00a0io_uring_try_cancel_requests+0x13c/0x258 io_uring/io_uring.c:3056\\n\u00a0io_ring_exit_work+0xec/0x390 io_uring/io_uring.c:2869\\n\u00a0process_one_work+0x2d8/0x504 kernel/workqueue.c:2289\\n\u00a0worker_thread+0x340/0x610 kernel/workqueue.c:2436\\n\u00a0kthread+0x12c/0x158 kernel/kthread.c:376\\n\u00a0ret_from_fork+0x10/0x20 arch/arm64/kernel/entry.S:863\\n\\nThere is no real problem for normal IOPOLL as flush is also called with\\nuring_lock taken, but it\u0027s getting more complicated for IOPOLL|SQPOLL,\\nfor which __io_cqring_overflow_flush() happens from the CQ waiting path.\"},{\"lang\":\"es\",\"value\":\"En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: io_uring: bloqueo desbordado para IOPOLL syzbot informa un problema con el desbordamiento de llenado para IOPOLL: ADVERTENCIA: CPU: 0 PID: 28 en io_uring/io_uring.c:734 io_cqring_event_overflow+0x1c0/0x230 io_uring /io_uring.c:734 CPU: 0 PID: 28 Comm: kworker/u4:1 No contaminado 6.2.0-rc3-syzkaller-16369-g358a161a6a9e #0 Cola de trabajo: events_unbound io_ring_exit_work Seguimiento de llamadas: io_cqring_event_overflow+0x1c0/0x230 durante. c:734 io_req_cqe_overflow+0x5c/0x70 io_uring/io_uring.c:773 io_fill_cqe_req io_uring/io_uring.h:168 [en l\u00ednea] io_do_iopoll+0x474/0x62c io_uring/rw.c:1065 io_iopoll_try_reap_events+0x6c /0x108 io_uring/io_uring.c:1513 io_uring_try_cancel_requests+0x13c/0x258 io_uring/io_uring.c:3056 io_ring_exit_work+0xec/0x390 io_uring/io_uring.c:2869 Process_one_work+0x2d8/0x504 kernel/workqueue.c:2289 trabajador_thread+0x340/0x610 ue.c:2436 khilo+ 0x12c/0x158 kernel/kthread.c:376 ret_from_fork+0x10/0x20 arch/arm64/kernel/entry.S:863 No hay ning\u00fan problema real para IOPOLL normal ya que tambi\u00e9n se llama a descarga con uring_lock tomado, pero se est\u00e1 volviendo m\u00e1s complicado para IOPOLL |SQPOLL, para el cual __io_cqring_overflow_flush() ocurre desde la ruta de espera de CQ.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-667\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionEndIncluding\":\"5.10.165\",\"matchCriteriaId\":\"90BB6D42-B4A2-4088-8C86-2F91DFA6B7B6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.11\",\"versionEndExcluding\":\"5.15.89\",\"matchCriteriaId\":\"E706841F-E788-4316-9B05-DA8EB60CE6B3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.16\",\"versionEndExcluding\":\"6.1.7\",\"matchCriteriaId\":\"9275C81F-AE96-4CDB-AD20-7DBD36E5D909\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.2:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"FF501633-2F44-4913-A8EE-B021929F49F6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.2:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"2BDA597B-CAC1-4DF0-86F0-42E142C654E9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:6.2:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"725C78C9-12CE-406F-ABE8-0813A01D66E8\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/stable/c/544d163d659d45a206d8929370d5a2984e546cb7\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/7fc3990dad04a677606337ebc61964094d6cb41b\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/de77faee280163ff03b7ab64af6c9d779a43d4c4\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]},{\"url\":\"https://git.kernel.org/stable/c/ed4629d1e968359fbb91d0a3780b1e86a2c08845\",\"source\":\"416baaa9-dc9f-4396-8d5f-8c081fb06d67\",\"tags\":[\"Patch\"]}]}}" } }
wid-sec-w-2024-1888
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-1888 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1888.json" }, { "category": "self", "summary": "WID-SEC-2024-1888 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1888" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48887 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082109-CVE-2022-48887-4019@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48889 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082109-CVE-2022-48889-c929@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48890 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082109-CVE-2022-48890-7f36@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48891 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082109-CVE-2022-48891-e463@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48892 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48892-3458@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48893 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48893-8d4c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48894 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48894-7997@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48895 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48895-1370@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2022-48896 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082110-CVE-2022-48896-7c80@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52899 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082112-CVE-2023-52899-f644@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52900 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082112-CVE-2023-52900-32f2@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52901 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52901-c9fb@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52902 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52902-d3fa@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52903 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52903-ad59@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52904 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52904-b85a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52905 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082113-CVE-2023-52905-53fd@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52906 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082114-CVE-2023-52906-7967@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52907 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082114-CVE-2023-52907-faaf@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52908 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082114-CVE-2023-52908-537f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52909 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082114-CVE-2023-52909-f80d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52910 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52910-3067@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52911 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52911-28fa@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52912 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52912-a6c0@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52913 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52913-5347@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2023-52914 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082115-CVE-2023-52914-473c@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43869 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082133-CVE-2024-43869-26aa@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43870 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082135-CVE-2024-43870-2b6f@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43871 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43871-c2cd@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43872 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43872-c87e@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43873 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43873-c547@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43874 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43874-edda@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43875 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082136-CVE-2024-43875-1257@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43876 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43876-793b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43877 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43877-e8e4@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43878 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43878-2b2b@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43879 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43879-95cb@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43880 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082137-CVE-2024-43880-78ec@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43881 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082138-CVE-2024-43881-ead4@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43882 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082152-CVE-2024-43882-4fa4@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43862 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082154-CVE-2024-43862-636a@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43861 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082156-CVE-2024-43861-1958@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43863 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082156-CVE-2024-43863-9124@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43864 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082156-CVE-2024-43864-81ad@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43865 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082156-CVE-2024-43865-743d@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43866 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082157-CVE-2024-43866-66ed@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43867 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082157-CVE-2024-43867-0620@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcement CVE-2024-43868 vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/2024082157-CVE-2024-43868-9a44@gregkh/" }, { "category": "external", "summary": "Linux Kernel CVE Announcements vom 2024-08-20", "url": "https://lore.kernel.org/linux-cve-announce/" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.10-2024-069 vom 2024-09-04", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-069.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.4-2024-083 vom 2024-09-04", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-083.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3189-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019404.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3195-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019407.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3190-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019403.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3194-1 vom 2024-09-10", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019400.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3209-1 vom 2024-09-11", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/YNWVZVIFSX7PLBJX3I3PDZ4MIBERTN2Y/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3227-1 vom 2024-09-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019430.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3225-1 vom 2024-09-12", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019432.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3252-1 vom 2024-09-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019436.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3249-1 vom 2024-09-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019438.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:3251-1 vom 2024-09-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019435.html" } ], "source_lang": "en-US", "title": "Linux Kernel: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-09-16T22:00:00.000+00:00", "generator": { "date": "2024-09-17T08:12:21.700+00:00", "engine": { "name": "BSI-WID", "version": "1.3.6" } }, "id": "WID-SEC-W-2024-1888", "initial_release_date": "2024-08-20T22:00:00.000+00:00", "revision_history": [ { "date": "2024-08-20T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-09-04T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2024-09-10T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-11T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-12T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-09-16T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "6" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel", "product": { "name": "Open Source Linux Kernel", "product_id": "T036987", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-48867", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48867" }, { "cve": "CVE-2022-48868", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48868" }, { "cve": "CVE-2022-48869", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48869" }, { "cve": "CVE-2022-48870", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48870" }, { "cve": "CVE-2022-48871", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48871" }, { "cve": "CVE-2022-48872", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48872" }, { "cve": "CVE-2022-48873", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48873" }, { "cve": "CVE-2022-48874", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48874" }, { "cve": "CVE-2022-48875", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48875" }, { "cve": "CVE-2022-48876", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48876" }, { "cve": "CVE-2022-48877", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48877" }, { "cve": "CVE-2022-48878", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48878" }, { "cve": "CVE-2022-48879", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48879" }, { "cve": "CVE-2022-48880", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48880" }, { "cve": "CVE-2022-48881", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48881" }, { "cve": "CVE-2022-48882", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48882" }, { "cve": "CVE-2022-48883", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48883" }, { "cve": "CVE-2022-48884", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48884" }, { "cve": "CVE-2022-48885", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48885" }, { "cve": "CVE-2022-48886", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48886" }, { "cve": "CVE-2022-48887", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48887" }, { "cve": "CVE-2022-48888", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48888" }, { "cve": "CVE-2022-48889", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48889" }, { "cve": "CVE-2022-48890", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48890" }, { "cve": "CVE-2022-48891", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48891" }, { "cve": "CVE-2022-48892", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48892" }, { "cve": "CVE-2022-48893", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48893" }, { "cve": "CVE-2022-48894", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48894" }, { "cve": "CVE-2022-48895", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48895" }, { "cve": "CVE-2022-48896", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48896" }, { "cve": "CVE-2022-48897", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48897" }, { "cve": "CVE-2022-48898", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48898" }, { "cve": "CVE-2022-48899", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2022-48899" }, { "cve": "CVE-2023-52893", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52893" }, { "cve": "CVE-2023-52894", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52894" }, { "cve": "CVE-2023-52895", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52895" }, { "cve": "CVE-2023-52896", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52896" }, { "cve": "CVE-2023-52897", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52897" }, { "cve": "CVE-2023-52898", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52898" }, { "cve": "CVE-2023-52899", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52899" }, { "cve": "CVE-2023-52900", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52900" }, { "cve": "CVE-2023-52901", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52901" }, { "cve": "CVE-2023-52902", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52902" }, { "cve": "CVE-2023-52903", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52903" }, { "cve": "CVE-2023-52904", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52904" }, { "cve": "CVE-2023-52905", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52905" }, { "cve": "CVE-2023-52906", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52906" }, { "cve": "CVE-2023-52907", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52907" }, { "cve": "CVE-2023-52908", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52908" }, { "cve": "CVE-2023-52909", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52909" }, { "cve": "CVE-2023-52910", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52910" }, { "cve": "CVE-2023-52911", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52911" }, { "cve": "CVE-2023-52912", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52912" }, { "cve": "CVE-2023-52913", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52913" }, { "cve": "CVE-2023-52914", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2023-52914" }, { "cve": "CVE-2024-43861", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43861" }, { "cve": "CVE-2024-43862", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43862" }, { "cve": "CVE-2024-43863", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43863" }, { "cve": "CVE-2024-43864", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43864" }, { "cve": "CVE-2024-43865", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43865" }, { "cve": "CVE-2024-43866", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43866" }, { "cve": "CVE-2024-43867", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43867" }, { "cve": "CVE-2024-43868", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43868" }, { "cve": "CVE-2024-43869", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43869" }, { "cve": "CVE-2024-43870", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43870" }, { "cve": "CVE-2024-43871", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43871" }, { "cve": "CVE-2024-43872", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43872" }, { "cve": "CVE-2024-43873", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43873" }, { "cve": "CVE-2024-43874", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43874" }, { "cve": "CVE-2024-43875", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43875" }, { "cve": "CVE-2024-43876", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43876" }, { "cve": "CVE-2024-43877", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43877" }, { "cve": "CVE-2024-43878", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43878" }, { "cve": "CVE-2024-43879", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43879" }, { "cve": "CVE-2024-43880", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43880" }, { "cve": "CVE-2024-43881", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43881" }, { "cve": "CVE-2024-43882", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen im Linux-Kernel. Diese Fehler bestehen in verschiedenen Komponenten und Subsystemen wie drm, iommu, net, nfsd oder ALSA, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer NULL- Pointer-Dereferenz, einem Speicherleck oder einem use-after-free. Ein lokaler Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen Angriff mit nicht n\u00e4her bekannten Auswirkungen durchzuf\u00fchren." } ], "product_status": { "known_affected": [ "T002207", "T036987", "398363" ] }, "release_date": "2024-08-20T22:00:00.000+00:00", "title": "CVE-2024-43882" } ] }
ghsa-2wjg-qcgr-7p52
Vulnerability from github
In the Linux kernel, the following vulnerability has been resolved:
io_uring: lock overflowing for IOPOLL
syzbot reports an issue with overflow filling for IOPOLL:
WARNING: CPU: 0 PID: 28 at io_uring/io_uring.c:734 io_cqring_event_overflow+0x1c0/0x230 io_uring/io_uring.c:734 CPU: 0 PID: 28 Comm: kworker/u4:1 Not tainted 6.2.0-rc3-syzkaller-16369-g358a161a6a9e #0 Workqueue: events_unbound io_ring_exit_work Call trace: io_cqring_event_overflow+0x1c0/0x230 io_uring/io_uring.c:734 io_req_cqe_overflow+0x5c/0x70 io_uring/io_uring.c:773 io_fill_cqe_req io_uring/io_uring.h:168 [inline] io_do_iopoll+0x474/0x62c io_uring/rw.c:1065 io_iopoll_try_reap_events+0x6c/0x108 io_uring/io_uring.c:1513 io_uring_try_cancel_requests+0x13c/0x258 io_uring/io_uring.c:3056 io_ring_exit_work+0xec/0x390 io_uring/io_uring.c:2869 process_one_work+0x2d8/0x504 kernel/workqueue.c:2289 worker_thread+0x340/0x610 kernel/workqueue.c:2436 kthread+0x12c/0x158 kernel/kthread.c:376 ret_from_fork+0x10/0x20 arch/arm64/kernel/entry.S:863
There is no real problem for normal IOPOLL as flush is also called with uring_lock taken, but it's getting more complicated for IOPOLL|SQPOLL, for which __io_cqring_overflow_flush() happens from the CQ waiting path.
{ "affected": [], "aliases": [ "CVE-2023-52903" ], "database_specific": { "cwe_ids": [ "CWE-667" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-08-21T07:15:06Z", "severity": "MODERATE" }, "details": "In the Linux kernel, the following vulnerability has been resolved:\n\nio_uring: lock overflowing for IOPOLL\n\nsyzbot reports an issue with overflow filling for IOPOLL:\n\nWARNING: CPU: 0 PID: 28 at io_uring/io_uring.c:734 io_cqring_event_overflow+0x1c0/0x230 io_uring/io_uring.c:734\nCPU: 0 PID: 28 Comm: kworker/u4:1 Not tainted 6.2.0-rc3-syzkaller-16369-g358a161a6a9e #0\nWorkqueue: events_unbound io_ring_exit_work\nCall trace:\n\u00a0io_cqring_event_overflow+0x1c0/0x230 io_uring/io_uring.c:734\n\u00a0io_req_cqe_overflow+0x5c/0x70 io_uring/io_uring.c:773\n\u00a0io_fill_cqe_req io_uring/io_uring.h:168 [inline]\n\u00a0io_do_iopoll+0x474/0x62c io_uring/rw.c:1065\n\u00a0io_iopoll_try_reap_events+0x6c/0x108 io_uring/io_uring.c:1513\n\u00a0io_uring_try_cancel_requests+0x13c/0x258 io_uring/io_uring.c:3056\n\u00a0io_ring_exit_work+0xec/0x390 io_uring/io_uring.c:2869\n\u00a0process_one_work+0x2d8/0x504 kernel/workqueue.c:2289\n\u00a0worker_thread+0x340/0x610 kernel/workqueue.c:2436\n\u00a0kthread+0x12c/0x158 kernel/kthread.c:376\n\u00a0ret_from_fork+0x10/0x20 arch/arm64/kernel/entry.S:863\n\nThere is no real problem for normal IOPOLL as flush is also called with\nuring_lock taken, but it\u0027s getting more complicated for IOPOLL|SQPOLL,\nfor which __io_cqring_overflow_flush() happens from the CQ waiting path.", "id": "GHSA-2wjg-qcgr-7p52", "modified": "2024-09-13T15:31:31Z", "published": "2024-08-21T09:31:32Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-52903" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/544d163d659d45a206d8929370d5a2984e546cb7" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/7fc3990dad04a677606337ebc61964094d6cb41b" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/de77faee280163ff03b7ab64af6c9d779a43d4c4" }, { "type": "WEB", "url": "https://git.kernel.org/stable/c/ed4629d1e968359fbb91d0a3780b1e86a2c08845" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "type": "CVSS_V3" } ] }
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.