Oracle Linux 10 / 9 : Unbreakable Enterprise カーネル (ELSA-2026-50160)

critical Nessus プラグイン ID 303468

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 10 / 9 ホストに、ELSA-2026-50160 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- mm/hugetlb: hugetlb_pmd_shared() を修正します (David Hildenbrand 氏) [Orabug: 38931087] {CVE-2026-23100}
- platform/x86: classmate-laptop: NULL ポインターチェックの不足を追加します (Rafael J. Wysocki 氏) [Orabug: 39044501] {CVE-2026-23237}
- scsi: qla2xxx: bsg_done() が二重解放を引き起こす問題を修正します (Anil Gurumurthy 氏) [Orabug: 39044457] {CVE-2025-71238}
- wifi: rtl8xxxu: rtl8xxxu_sta_add() におけるスラブ領域外アクセスを修正します (Ali Tariq 氏) [Orabug: 38997990] {CVE-2025-71234}
- xfs: xchk_btree_check_block_owner() におけるメモリ解放後使用 (Use-After-Free) を修正します (Darrick J. Wong 氏) [Orabug: 38998028] {CVE-2026-23223}
- scsi: qla2xxx: エラー パスで sp を解放し、システム クラッシュを修正します (Anil Gurumurthy 氏) [Orabug: 38997979] {CVE-2025-71232}
- scsi: qla2xxx: ファブリックスキャンの実行中はモジュールのアンロードを遅延します (Anil Gurumurthy 氏) [Orabug: 38997992] {CVE-2025-71235}
- scsi: qla2xxx: 関連するメモリを解放する前に sp を検証します (Anil Gurumurthy 氏) [Orabug: 38997998] {CVE-2025-71236}
- wifi: rtw88: rtw_core_enable_beacon() におけるアラインメントエラーを修正します (Bitterblue Smith 氏) [Orabug: 38997972] {CVE-2025-71229}
- crypto: virtio - virtqueue 通知に対するスピンロック保護を追加します (Bibo Mao 氏) [Orabug: 38998052] {CVE-2026-23229}
- crypto: iaa - find_empty_iaa_compression_mode() における範囲外インデックスを修正します (Thorsten Blum 氏) [Orabug:
38997976] {CVE-2025-71231}
- smb: client: 共有バイトの RMW 競合を回避するため、cached_fid のビットフィールドを分割します (Henrique Carvalho 氏) [Orabug:
38998059] {CVE-2026-23230}
- spi: tegra210-quad: tegra_qspi_combined_seq_xfer() における curr_xfer を保護します (Breno Leitao 氏) [Orabug: 38970593] {CVE-2026-23202}
- ASoC: amd: acp3x pdm DMA ops におけるメモリリークを修正します (Chris Bainbridge 氏) [Orabug: 38970441] {CVE-2026-23190}
- ipv6: RTF_ADDRCONF をクリアする際の ECMP シスリング数の不一致を修正します (Shigeru Yoshida 氏) [Orabug: 38970598] {CVE-2026-23200}
- netfilter: nf_tables: nft_map_catchall_activate() における genmask の逆チェックを修正します (Andrew Fasano 氏) [Orabug:
38970170] {CVE-2026-23111}
- net: usb: r8152: 再開時のリセットにおけるデッドロックを修正します (Sergey Senozhatsky 氏) [Orabug: 38970438] {CVE-2026-23188}
- macvlan: macvlan_common_newlink() におけるエラー回復処理を修正します (Eric Dumazet 氏) [Orabug: 38970508] {CVE-2026-23209}
- net/sched: cls_u32: skb_header_pointer_careful() を使用します (Eric Dumazet 氏) [Orabug: 38970487] {CVE-2026-23204}
- smb/client: smb2_open_file() におけるメモリリークを修正します (Chenxiaosong 氏) [Orabug: 38970578] {CVE-2026-23205}
- btrfs: ファイルシステムが完全に読み取り専用の場合、新規トランザクションを拒否します (Qu Wenruo 氏) [Orabug: 38985156] {CVE-2026-23214}
- scsi: target: iscsi: iscsit_dec_conn_usage_count() におけるメモリ解放後使用 (Use-After-Free) を修正します (Maurizio Lombardi 氏) [Orabug:
38985169] {CVE-2026-23216}
- scsi: target: iscsi: iscsit_dec_session_usage_count() におけるメモリ解放後使用 (Use-After-Free) を修正します (Maurizio Lombardi 氏) [Orabug:
38970453] {CVE-2026-23193}
- nvmet-tcp: nvmet_tcp_listen_data_ready() におけるハングを修正します (Hannes Reinecke 氏) [Orabug: 38970416] {CVE-2026-23179}
- drm/amd/pm: SMU モード 1 リセット中は MMIO アクセスを無効にします (Perry Yuan 氏) [Orabug: 38985149] {CVE-2026-23213}
- HID: i2c-hid: i2c_hid_get_report() における潜在的なバッファオーバーフローを修正します (Kwok Kin Ming 氏) [Orabug: 38970413] {CVE-2026-23178}
- md: sysfs を通じて raid_disks を更新する間、配列を一時停止します (Danny Shih 氏) [Orabug: 38985108] {CVE-2025-71225}
- wifi: wlcore: skb_push の前に skb ヘッドルームを確保します (Peter Astrand 氏) [Orabug: 38970152] {CVE-2025-71222}
- wifi: mac80211: ocb: インターフェースが参加していない場合は rx_no_sta をスキップします (Moon Hee Lee 氏) [Orabug: 38970163] {CVE-2025-71224}
- procfs: VMA ロック保持中のビルド ID の取得を回避します (Andrii Nakryiko 氏) [Orabug: 38970476] {CVE-2026-23199}
- mm, shmem: truncate の競合による無限ループを防ぎます (Kairui Song 氏) [Orabug: 38970409] {CVE-2026-23177}
- ceph: parse_longname() における kfree() 用の不正なポインタによる Oops を修正します (Daniel Vogelbacher 氏) [Orabug:
38970590] {CVE-2026-23201}
- ceph: ceph_mds_auth_match() における NULL ポインターデリファレンスを修正します (Viacheslav Dubeyko 氏) [Orabug: 38970595] {CVE-2026-23189}
- mm/slab: memcg_alloc_abort_single 用の alloc_tagging_slab_free_hook を追加します (Hao Ge 氏) [Orabug: 38985192] {CVE-2026-23219}
- ALSA: aloop: PCM トリガーでの競合アクセスを修正します (Takashi Iwai 氏) [Orabug: 38970445] {CVE-2026-23191}
- x86/vmware: ハイパーコールの上書きを修正します (Josh Poimboeuf 氏) [Orabug: 38985163] {CVE-2026-23215}
- nvmet-tcp: nvmet_tcp_build_pdu_iovec() に境界チェックを追加します (Yunje Shin 氏) [Orabug: 38970176] {CVE-2026-23112}
- perf: sched: 新しい is_user_task() ヘルパーでの perf クラッシュを修正します (Steven Rostedt 氏) [Orabug: 38970581] {CVE-2026-23159}
- wifi: ath11k: モニターモードにおいて ath11k_hal_srng_* に srng->lock を追加します (Kang Yang 氏) [Orabug: 37844126] {CVE-2024-58096}
- drm/amdgpu: amdgpu_gmc_filter_faults_remove() における NULL ポインターデリファレンスを修正します (Jon Doron 氏) [Orabug:
38970348] {CVE-2026-23163}
- net: forwarding fraglist GRO のセグメンテーションを修正します (Jibin Zhang 氏) [Orabug: 38970318] {CVE-2026-23154}
- mm/shmem, swap: truncate と swap エントリーの分割の競合を修正します (Kairui Song 氏) [Orabug: 38970345] {CVE-2026-23161}
- flex_proportions: fprop_new_period() hardirq を安全にします (Jan Kara 氏) [Orabug: 38970373] {CVE-2026-23168}
- nvmet: nvmet_bio_done() における競合が NULL ポインターデリファレンスを引き起こす問題を修正します (Ming Lei 氏) [Orabug: 38970608] {CVE-2026-23148}
- efivarfs: efivar_entry_get() におけるエラー伝播を修正します (Kohei Enju 氏) [Orabug: 38970325] {CVE-2026-23156}
- net/mlx5e: TC、既存のピアに対してのみフローを削除します (Mark Bloch 氏) [Orabug: 38970397] {CVE-2026-23173}
- ice: ice_vsi_set_napi_queues() における NULL ポインターデリファレンスを修正します (Aaron Ma 氏) [Orabug: 38970364] {CVE-2026-23166}
- rocker: rocker_world_port_post_fini() におけるメモリリークを修正します (Kery Qi 氏) [Orabug: 38970351] {CVE-2026-23164}
- bonding: slave->last_rx 周辺のデータ競合を注釈します (Eric Dumazet 氏) [Orabug: 38985142] {CVE-2026-23212}
- Bluetooth: MGMT: set_ssp_complete() におけるメモリリークを修正します (Jianpeng Chang 氏) [Orabug: 38970587] {CVE-2026-23151}
- Bluetooth: hci_uart: hci_uart_write_work() における NULL ポインターデリファレンスを修正します (Jia-Hong Su 氏) [Orabug: 38970604] {CVE-2026-23146}
- wifi: ath11k: モニターの宛先リングの回収中に発生する RCU ストールを修正します (P Praneesh 氏) [Orabug: 37844129] {CVE-2024-58097}
- btrfs: btrfs_clear_space_info_full() におけるビットフィールドの競合書き込みを修正します (Boris Burkov 氏) [Orabug: 38798802] {CVE-2025-68358}
- sched_ext: deferred_irq_workfn() における潜在的なデッドロックを修正します (Zqiang 氏) [Orabug: 38792605] {CVE-2025-68333}
- exfat: exfat_find() における refcount 漏洩を修正します (Shuhao Fu 氏) [Orabug: 38798780] {CVE-2025-68351}
- bpf: BPF テストインフラが無効な GSO タイプをスタックに出力しないようにします (Daniel Borkmann 氏) [Orabug: 38798881] {CVE-2025-68725}
- migrate: hugetlb ファイルフォリオに対するロック順序を修正します (Matthew Wilcox 氏) [Orabug: 38931066] {CVE-2026-23097}
- can: usb_8dev: usb_8dev_read_bulk_callback(): URB のメモリリークを修正します (Marc Kleine-Budde 氏) [Orabug: 38931120] {CVE-2026-23108}
- can: kvaser_usb: kvaser_usb_read_bulk_callback(): URB のメモリリークを修正します (Marc Kleine-Budde 氏) [Orabug:
38930881] {CVE-2026-23061}
- can: ems_usb: ems_usb_read_bulk_callback(): URB のメモリリークを修正します (Marc Kleine-Budde 氏) [Orabug: 38930859] {CVE-2026-23058}
- irqchip/gic-v3-its: メモリアドレスの切り捨てを回避します (Arnd Bergmann 氏) [Orabug: 38931001] {CVE-2026-23085}
- intel_th: output open() におけるデバイスリークを修正します (Johan Hovold 氏) [Orabug: 38931040] {CVE-2026-23091}
- tracing: synthetic stacktrace フィールドの使用時のクラッシュを修正します (Steven Rostedt 氏) [Orabug: 38931024] {CVE-2026-23088}
- arm64: swsusp_arch_resume() に __nocfi を設定します (Zhaoyang Huang 氏) [Orabug: 38970241] {CVE-2026-23128}
- arm64/fpsimd: signal: ZA の復元時に SSVE ストレージを割り当てます (Mark Rutland 氏) [Orabug: 38931118] {CVE-2026-23107}
- wifi: rsi: vif ドライバデータサイズ未設定によるメモリ破損を修正します (Marek Vasut 氏) [Orabug: 38930939] {CVE-2026-23073}
- wifi: ath10k: dma_free_coherent() のポインタを修正します (Thomas Fourier 氏) [Orabug: 38970253] {CVE-2026-23133}
- ALSA: usb-audio: snd_usb_mixer_free() におけるメモリ解放後使用 (Use-After-Free) を修正します (Berk Cem Goksel 氏) [Orabug: 38931029] {CVE-2026-23089}
- ALSA: scarlett2: config 取得時のバッファオーバーフローを修正します (Samasth Norway Ananda 氏) [Orabug: 38930973] {CVE-2026-23078}
- ALSA: ctxfi: オーディオミキサー処理における潜在的な OOB アクセスを修正します (Takashi Iwai 氏) [Orabug: 38930966] {CVE-2026-23076}
- leds: led-class: LED が完全に準備できている場合にのみ leds_list に追加します (Hans de Goede 氏) [Orabug: 38931091] {CVE-2026-23101}
- dpll: 重複登録を防ぎます (Ivan Vecera 氏) [Orabug: 38970244] {CVE-2026-23129}
- vsock/virtio: TX クレジットをローカルバッファサイズに制限します (Melbin K Mathew 氏) [Orabug: 38931008] {CVE-2026-23086}
- vsock/virtio: virtio_transport_get_credit() における潜在的なアンダーフローを修正します (Melbin K Mathew 氏) [Orabug:
38930919] {CVE-2026-23069}
- bonding: __skb_flow_dissect() に net ポインタを渡します (Eric Dumazet 氏) [Orabug: 38970199] {CVE-2026-23119}
- be2net: be_cmd_get_mac_from_list() における NULL ポインターデリファレンスを修正します (Andrey Vatoropin 氏) [Orabug: 38930992] {CVE-2026-23084}
- ipv6: ndisc_router_discovery() におけるデータ競合を注釈します (Eric Dumazet 氏) [Orabug: 38970222] {CVE-2026-23124}
- netdevsim: bpf_bound_progs リストの操作に関連する競合問題を修正します (Yun Lu 氏) [Orabug: 38970233] {CVE-2026-23126}
- scsi: qla2xxx: メンバーオーバーフローを防ぐためにペイロードサイズをサニタイズします (Jiasheng Jiang 氏) [Orabug: 38930867] {CVE-2026-23059}
- scsi: core: 最終完了が競合した場合にエラーハンドラーを起動します (David Jeffery 氏) [Orabug: 38931132] {CVE-2026-23110}
- regmap: hwspinlock irqsave ルーチンでの競合状態を修正します (Cheng-Yu Lee 氏) [Orabug: 38930930] {CVE-2026-23071}
- interconnect: debugfs: src_node および dst_node を空文字列で初期化します (Georgi Djakov 氏) [Orabug:
38970218] {CVE-2026-23123}
- io_uring/io-wq: work 実行ループ内で IO_WQ_BIT_EXIT をチェックします (Jens Axboe 氏) [Orabug: 38970181] {CVE-2026-23113}
- platform/x86: hp-bioscfg: GET_INSTANCE_ID マクロでのカーネルパニックを修正します (Mario Limonciello 氏) [Orabug:
38930890] {CVE-2026-23062}
- platform/x86: hp-bioscfg: 空の属性名に対する kobject 警告を修正します (Mario Limonciello 氏) [Orabug:
38970247] {CVE-2026-23131}
- scsi: xen: scsiback: scsiback_remove() における潜在的なメモリリークを修正します (Abdun Nihaal 氏) [Orabug: 38931014] {CVE-2026-23087}
- w1: therm: alarms_store における off-by-one のバッファオーバーフローを修正します (Thorsten Blum 氏) [Orabug: 38930796] {CVE-2025-71197}
- crypto: authencesn - ESP/ESN 仕様に合わせて、短すぎる AAD (assoclen<8) を拒否します (Taeyang Lee 氏) [Orabug:
38930874] {CVE-2026-23060}
- net/sched: qfq: qfq_rm_from_ag でクラスがアクティブかどうかを cl_is_active で判定します (Jamal Hadi Salim 氏) [Orabug: 38931110] {CVE-2026-23105}
- net/sched: teql をルート qdisc としてのみ使用できるように強制します (Jamal Hadi Salim 氏) [Orabug: 38930948] {CVE-2026-23074}
- ipvlan: addrs_lock をポートごとに分割します (Dmitry Skorodumov 氏) [Orabug: 38931102] {CVE-2026-23103}
- l2tp: l2tp_tunnel_del_work() における 1 つのデータ競合を回避します (Eric Dumazet 氏) [Orabug: 38970202] {CVE-2026-23120}
- gue: 内部 IP プロトコル 0 での skb メモリリークを修正します (Kuniyuki Iwashima 氏) [Orabug: 38931057] {CVE-2026-23095}
- sctp: SCTP_CMD_PEER_INIT の直後に SCTP_CMD_ASSOC_SHKEY を移動します (Xin Long 氏) [Orabug: 38970225] {CVE-2026-23125}
- can: gs_usb: gs_usb_receive_bulk_callback(): usb_submit_urb() エラー時に URL のアンカーを解除します (Marc Kleine-Budde 氏) [Orabug: 38931184] {CVE-2026-23082}
- l2tp: l2tp_udp_encap_recv() のメモリリークを修正します。(Kuniyuki Iwashima 氏) [Orabug: 38930935] {CVE-2026-23072}
- bonding: BOND_MODE_8023AD をイーサネット デバイスに限定します (Eric Dumazet 氏) [Orabug: 38931079] {CVE-2026-23099}
- vsock/virtio: リニア skb のみを結合します (Michal Luczaj 氏) [Orabug: 38930857] {CVE-2026-23057}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2026-50160.html

プラグインの詳細

深刻度: Critical

ID: 303468

ファイル名: oraclelinux_ELSA-2026-50160.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/3/24

更新日: 2026/3/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-23112

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-core, p-cpe:/a:oracle:linux:kernel-uek-debug-modules, p-cpe:/a:oracle:linux:kernel-uek-modules, p-cpe:/a:oracle:linux:kernel-uek-modules-extra, p-cpe:/a:oracle:linux:kernel-uek64k-core, p-cpe:/a:oracle:linux:kernel-uek64k-modules, p-cpe:/a:oracle:linux:kernel-uek64k-modules-extra, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-core, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-deprecated, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-usb, p-cpe:/a:oracle:linux:kernel-uek-modules-core, p-cpe:/a:oracle:linux:kernel-uek-modules-desktop, p-cpe:/a:oracle:linux:kernel-uek-modules-extra-netfilter, p-cpe:/a:oracle:linux:kernel-uek64k-modules-desktop, cpe:/o:oracle:linux:10, p-cpe:/a:oracle:linux:kernel-uek64k-devel, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-tools, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-uek-debug-core, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-uek64k, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-desktop, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-extra-netfilter, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-wireless, p-cpe:/a:oracle:linux:kernel-uek-modules-deprecated, p-cpe:/a:oracle:linux:kernel-uek-modules-usb, p-cpe:/a:oracle:linux:kernel-uek-modules-wireless, p-cpe:/a:oracle:linux:kernel-uek64k-modules-core, p-cpe:/a:oracle:linux:kernel-uek64k-modules-deprecated, p-cpe:/a:oracle:linux:kernel-uek64k-modules-extra-netfilter, p-cpe:/a:oracle:linux:kernel-uek64k-modules-usb, p-cpe:/a:oracle:linux:kernel-uek64k-modules-wireless

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/3/20

脆弱性公開日: 2025/2/27

参照情報

CVE: CVE-2024-58096, CVE-2024-58097, CVE-2025-21717, CVE-2025-21882, CVE-2025-37929, CVE-2025-38431, CVE-2025-39832, CVE-2025-40082, CVE-2025-68333, CVE-2025-68351, CVE-2025-68358, CVE-2025-68365, CVE-2025-68725, CVE-2025-68737, CVE-2025-68749, CVE-2025-68823, CVE-2025-71197, CVE-2025-71200, CVE-2025-71203, CVE-2025-71204, CVE-2025-71220, CVE-2025-71222, CVE-2025-71223, CVE-2025-71224, CVE-2025-71225, CVE-2025-71229, CVE-2025-71231, CVE-2025-71232, CVE-2025-71233, CVE-2025-71234, CVE-2025-71235, CVE-2025-71236, CVE-2025-71237, CVE-2025-71238, CVE-2026-23056, CVE-2026-23057, CVE-2026-23058, CVE-2026-23059, CVE-2026-23060, CVE-2026-23061, CVE-2026-23062, CVE-2026-23063, CVE-2026-23069, CVE-2026-23070, CVE-2026-23071, CVE-2026-23072, CVE-2026-23073, CVE-2026-23074, CVE-2026-23075, CVE-2026-23076, CVE-2026-23078, CVE-2026-23080, CVE-2026-23082, CVE-2026-23083, CVE-2026-23084, CVE-2026-23085, CVE-2026-23086, CVE-2026-23087, CVE-2026-23088, CVE-2026-23089, CVE-2026-23090, CVE-2026-23091, CVE-2026-23093, CVE-2026-23094, CVE-2026-23095, CVE-2026-23096, CVE-2026-23097, CVE-2026-23098, CVE-2026-23099, CVE-2026-23100, CVE-2026-23101, CVE-2026-23103, CVE-2026-23105, CVE-2026-23107, CVE-2026-23108, CVE-2026-23110, CVE-2026-23111, CVE-2026-23112, CVE-2026-23113, CVE-2026-23116, CVE-2026-23118, CVE-2026-23119, CVE-2026-23120, CVE-2026-23123, CVE-2026-23124, CVE-2026-23125, CVE-2026-23126, CVE-2026-23128, CVE-2026-23129, CVE-2026-23131, CVE-2026-23133, CVE-2026-23135, CVE-2026-23146, CVE-2026-23148, CVE-2026-23150, CVE-2026-23151, CVE-2026-23154, CVE-2026-23155, CVE-2026-23156, CVE-2026-23158, CVE-2026-23159, CVE-2026-23160, CVE-2026-23161, CVE-2026-23163, CVE-2026-23164, CVE-2026-23166, CVE-2026-23167, CVE-2026-23168, CVE-2026-23169, CVE-2026-23170, CVE-2026-23172, CVE-2026-23173, CVE-2026-23176, CVE-2026-23177, CVE-2026-23178, CVE-2026-23179, CVE-2026-23180, CVE-2026-23182, CVE-2026-23187, CVE-2026-23188, CVE-2026-23189, CVE-2026-23190, CVE-2026-23191, CVE-2026-23193, CVE-2026-23198, CVE-2026-23199, CVE-2026-23200, CVE-2026-23201, CVE-2026-23202, CVE-2026-23204, CVE-2026-23205, CVE-2026-23206, CVE-2026-23209, CVE-2026-23212, CVE-2026-23213, CVE-2026-23214, CVE-2026-23215, CVE-2026-23216, CVE-2026-23219, CVE-2026-23220, CVE-2026-23221, CVE-2026-23222, CVE-2026-23223, CVE-2026-23224, CVE-2026-23228, CVE-2026-23229, CVE-2026-23230, CVE-2026-23233, CVE-2026-23234, CVE-2026-23235, CVE-2026-23236, CVE-2026-23237