SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新 : kernel (SUSE-SU-2024:2190-1)

critical Nessus プラグイン ID 201009

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2024:2190-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP5 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2021-47548: 潜在的な配列 out-of=bounds を修正 (bsc#1225506)
- CVE-2022-48689: lru_add_fn のデータ競合を修正 (bsc#1223959)
- CVE-2022-48691: netfilter におけるメモリリークを修正 (bsc#1223961)
- CVE-2023-1829: コントロールインデックスフィルターのメモリ解放後使用 (Use After Free) の脆弱性を修正 (tcindex) (bsc#1210335)。
- CVE-2023-42755: ユーザー指定のオフセットをチェックする (bsc#1215702)。
- CVE-2023-52586: コントロール vblank irq の mutex ロックを修正 (bsc#1221081)。
- CVE-2023-52618: block/rnbd-srv で文字列オーバーフローを修正 (bsc#1221615)。
- CVE-2023-52655: 実際の制限のために fixup のパケットをチェックする (bsc#1217169)。
- CVE-2023-52656: SCM_RIGHTS に関連するコードを削除 (bsc#1224187)。
- CVE-2023-52660: 共有された割り込みによる IRQ 処理を修正 (bsc#1224443)。
- CVE-2023-52664: エラー処理ロジックの二重解放を排除する (bsc#1224747)。
- CVE-2023-52671: ODM4:1 への移行時のハングやアンダーフローを修正 (bsc#1224729)。
- CVE-2023-52674: scarlett2_mixer_ctl_put() に curl() を追加 (bsc#1224727)。
- CVE-2023-52680: *_ctl_get() に対して欠落しているエラーチェックを修正 (bsc#1224608)。
- CVE-2023-52692: scarlett2_usb_set_config() に対して欠落しているエラーチェックを修正 (bsc#1224628)。
- CVE-2023-52698: netlbl_calipso_add_pass() のメモリリークを修正 (bsc#1224621)
- CVE-2023-52746: xfrm_xlate32_attr() 内の潜在的な Spectre V1 ガジェットを防止 (bsc#1225114)
- CVE-2023-52757: mids をリリースする際の潜在的なデッドロックを修正 (bsc#1225548)。
- CVE-2023-52795: vhost_vdpa_probe() のメモリ解放後使用 (Use After Free) を修正 (bsc#1225085)。
- CVE-2023-52796: ipvlan_route_v6_outbound() ヘルパーを追加する (bsc#1224930)。
- CVE-2023-52807: debugfs を介して結合情報が読み取られる際に発生する可能性のある領域外アクセスを修正 (bsc#1225097)。
- CVE-2023-52860: hisi_hns3 の NULL ポインターデリファレンスを修正 (bsc#1224936)。
- CVE-2023-6531: unix ガベージコレクターが SKB がキューイングされているソケットの unix_stream_read_generic() と競合する SKB を削除する競合問題による、メモリ解放後使用 (Use After Free) の欠陥を修正しました (bsc#1218447)。
- CVE-2024-2201: x86/BHI での情報漏洩を修正しました (bsc#1217339)。
- CVE-2024-26643: タイムアウト付きで匿名セットをアンバインドする際に、マークがデッドとして設定される問題を修正 (bsc#1221829)。
- CVE-2024-26679: inet_recv_error() で、sk->sk_family を 1 回の読み取るよう修正 (bsc#1222385)。
- CVE-2024-26692: 非標準の最大書き込みサイズがネゴシエートされたときの書き込みの回帰を修正 (bsc#1222464)。
- CVE-2024-26700: drm/amd/display を修正: RV 用の MST Null Ptr を修正 (bsc#1222870)
- CVE-2024-26715: dwc3_gadget_suspend の NULL ポインターデリファレンスを修正 (bsc#1222561)。
- CVE-2024-26742: disable_managed_interrupts を修正 (git-fixes bsc#1222608)。
- CVE-2024-26775: set_capacity での潜在的なデッドロックを修正 (bsc#1222627)。
- CVE-2024-26777: fbdev/sis で pixclock がゼロに等しい場合にエラーが出力されます (bsc#1222765)
- CVE-2024-26778: fbdev/savage で pixclock がゼロに等しい場合にエラーが出力されます (bsc#1222770)
- CVE-2024-26791: btrfs でデバイス名を適切に検証する問題を修正 (bsc#1222793)
- CVE-2024-26822: マルチユーザーオートマウントに対して、正しい id、uid、cruid を設定 (bsc#1223011)。
- CVE-2024-26828: parse_server_interfaces() のアンダーフローを修正 (bsc#1223084)。
- CVE-2024-26839: init_credit_return() のメモリリークを修正しました (bsc#1222975)
- CVE-2024-26876: プローブ中の irq のクラッシュを修正 (bsc#1223119)。
- CVE-2024-26900: rdev->serial の kmemleak を修正 (bsc#1223046)。
- CVE-2024-26907: mlx5 の Eth セグメントにアクセスする際のソース強化の警告を修正しました (bsc#1223203)。
- CVE-2024-26915: IH OVERFLOW_CLEAR ビットをリセット (bsc#1223207)
- CVE-2024-26919: debugfs ディレクトリの漏洩を修正 (bsc#1223847)。
- CVE-2024-26921: sk_buff の kabi を保存 (bsc#1223138)。
- CVE-2024-26925: nft_gc_seq_end 後に中止パスからミューテックスを解放します (bsc#1223390)。
- CVE-2024-26928: cifs_debug_files_proc_show() の潜在的な UAF を修正 (bsc#1223532)。
- CVE-2024-26939: リソースの破棄時における競合状態によるメモリ解放後使用 (Use After Free) を修正 (bsc#1223679)。
- CVE-2024-26958: 直接書き込みでの UAF を修正 (bsc#1223653)。
- CVE-2024-27042:「amdgpu_discovery_reg_base_init()」の潜在的な領域外アクセスを修正 (bsc#1223823)。
- CVE-2024-27395: ovs_ct_exit でのメモリ解放後使用 (Use After Free) を修正 (bsc#1224098)。
- CVE-2024-27396: gtp_dellink でのメモリ解放後使用 (Use After Free) を修正 (bsc#1224096)。
- CVE-2024-27398: sco_sock_timeout によって引き起こされるメモリ解放後使用 (Use After Free) のバグを修正 (bsc#1224174)。
- CVE-2024-27401: パケットコンテンツをフェッチするときに考慮される user_length を修正 (bsc#1224181)。
- CVE-2024-27413: 不適切な割り当てサイズを修正 (bsc#1224438)。
- CVE-2024-27417: inet6_rtm_getaddr() の struct net 漏洩の可能性を修正 (bsc#1224721)
- CVE-2024-27419: sysctl_net_busy_read 周辺のデータ競合を修正 (bsc#1224759)
- CVE-2024-27431: XDP プログラムを実行する前に、xdp_rxq_info 構造体をゼロ初期化する (bsc#1224718)。
- CVE-2024-35791: svm_register_enc_region() の UAF を修正するため kvm->lock 下でページをフラッシュする (bsc#1224725)。
- CVE-2024-35799: ストリームを無効にした際のクラッシュを防止 (bsc#1224740)。
- CVE-2024-35804: エミュレートされたアトミック命令のターゲット gfn をダーティとしてマーク (bsc#1224638)。
- CVE-2024-35817: amdgpu_ttm_gart_bind で gtt バインドフラグを設定 (bsc#1224736)。
- CVE-2024-35852: リハッシュ作業をキャンセルした際のメモリリークを修正 (bsc#1224502)。
- CVE-2024-35854: リハッシュ中に発生する可能性があるメモリ解放後使用 (Use After Free) を修正 (bsc#1224636)。
- CVE-2024-35860: struct bpf_link および bpf_link_ops の kABI 回避 (bsc#1224531)。
- CVE-2024-35861: cifs_signal_cifsd_for_reconnect() の潜在的な UAF を修正 (bsc#1224766)。
- CVE-2024-35862: smb2_is_network_name_deleted() での潜在的な UAF を修正 (bsc#1224764)。
- CVE-2024-35863: is_valid_oplock_break() の潜在的な UAF を修正 (bsc#1224763)。
- CVE-2024-35864: smb2_is_valid_lease_break() の潜在的な UAF を修正 (bsc#1224765)。
- CVE-2024-35865: smb2_is_valid_oplock_break() の潜在的な UAF を修正 (bsc#1224668)。
- CVE-2024-35866: cifs_dump_full_key() の潜在的な UAF を修正 (bsc#1224667)。
- CVE-2024-35867: cifs_stats_proc_show() の潜在的な UAF を修正 (bsc#1224664)。
- CVE-2024-35868: cifs_stats_proc_write() の潜在的な UAF を修正 (bsc#1224678)。
- CVE-2024-35869: 親セッションから参照カウントされた子を保証する (bsc#1224679)。
- CVE-2024-35870: smb2_reconnect_server() の UAF を修正 (bsc#1224020、bsc#1224672)。
- CVE-2024-35872: secretmem フォリオでの GUP-fast の成功を修正 (bsc#1224530)。
- CVE-2024-35875: CoCo システムにおいて RDRAND を使用して RNG をシードすることを要求 (bsc#1224665)。
- CVE-2024-35877: COW マッピングでの VM_PAT 処理を修正 (bsc#1224525)。
- CVE-2024-35878: vsnprintf() 内の NULL ポインターデリファレンスを阻止 (bsc#1224671)。
- CVE-2024-35879: drivers/of/dynamic.c に対する kABI 回避 (bsc#1224524)。
- CVE-2024-35885: シャットダウン中のインターフェースの停止 (bsc#1224519)。
- CVE-2024-35904: マウントエラー後のガベージの逆参照を修正 (bsc#1224494)。
- CVE-2024-35905: スタックアクセスサイズの int オーバーフローを修正 (bsc#1224488)。
- CVE-2024-35907: NAPI 初期化後に request_irq() を呼び出す (bsc#1224492)。
- CVE-2024-35924: v1.2 での読み取りサイズを制限 (bsc#1224657)。
- CVE-2024-35939: dma_set_decrypted() エラー時のページ漏洩を修正 (bsc#1224535)。
- CVE-2024-35943: omap_prm_domain_init における NULL ポインターデリファレンスを修正 (bsc#1224649)。
- CVE-2024-35944: dg_dispatch_as_host() での memcpy() ランタイム警告を修正 (bsc#1224648)。
- CVE-2024-35951: pan chromium_mmu_map_fault_addr() のエラーパスを修正 (bsc#1224701)。
- CVE-2024-35959: mlx5e_priv_init() クリーンアップフローを修正 (bsc#1224666)。
- CVE-2024-35964: setsockopt ユーザー入力が検証されない問題を修正 (bsc#1224581)。
- CVE-2024-35969: ipv6_get_ifaddr と ipv6_del_addr の間の競合状態を修正 (bsc#1224580)。
- CVE-2024-35973: geneve[6]_xmit_skb のヘッダー検証を修正 (bsc#1224586)。
- CVE-2024-35976: XDP_{UMEM|COMPLETION}_FILL_RING に対するユーザー入力の検証 (bsc#1224575)。
- CVE-2024-35998: cifs_sync_mid_result でのロック順序の潜在的なデッドロックを修正 (bsc#1224549)。
- CVE-2024-35999: チャネルを選択する際のロック欠落を修正 (bsc#1224550)。
- CVE-2024-36006: 不適切なリスト API の使用を修正 (bsc#1224541)。
- CVE-2024-36007: リハッシュ中の警告を修正 (bsc#1224543)。
- CVE-2024-36938: sk_psock_skb_ingress_enqueue() での NULL ポインターデリファレンスを修正しました (bsc#1225761)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?6d90a2d1

https://lists.suse.com/pipermail/sle-updates/2024-June/035732.html

https://www.suse.com/security/cve/CVE-2021-43527

プラグインの詳細

深刻度: Critical

ID: 201009

ファイル名: suse_SU-2024-2190-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/6/26

更新日: 2024/10/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-43527

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150500_55_68-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-extra, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-64kb

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/6/25

脆弱性公開日: 2021/12/1

参照情報

CVE: CVE-2020-36788, CVE-2021-4148, CVE-2021-43527, CVE-2021-47358, CVE-2021-47359, CVE-2021-47360, CVE-2021-47361, CVE-2021-47362, CVE-2021-47363, CVE-2021-47364, CVE-2021-47365, CVE-2021-47366, CVE-2021-47367, CVE-2021-47368, CVE-2021-47369, CVE-2021-47370, CVE-2021-47371, CVE-2021-47372, CVE-2021-47373, CVE-2021-47374, CVE-2021-47375, CVE-2021-47376, CVE-2021-47378, CVE-2021-47379, CVE-2021-47380, CVE-2021-47381, CVE-2021-47382, CVE-2021-47383, CVE-2021-47384, CVE-2021-47385, CVE-2021-47386, CVE-2021-47387, CVE-2021-47388, CVE-2021-47389, CVE-2021-47390, CVE-2021-47391, CVE-2021-47392, CVE-2021-47393, CVE-2021-47394, CVE-2021-47395, CVE-2021-47396, CVE-2021-47397, CVE-2021-47398, CVE-2021-47399, CVE-2021-47400, CVE-2021-47401, CVE-2021-47402, CVE-2021-47403, CVE-2021-47404, CVE-2021-47405, CVE-2021-47406, CVE-2021-47407, CVE-2021-47408, CVE-2021-47409, CVE-2021-47410, CVE-2021-47412, CVE-2021-47413, CVE-2021-47414, CVE-2021-47415, CVE-2021-47416, CVE-2021-47417, CVE-2021-47418, CVE-2021-47419, CVE-2021-47420, CVE-2021-47421, CVE-2021-47422, CVE-2021-47423, CVE-2021-47424, CVE-2021-47425, CVE-2021-47426, CVE-2021-47427, CVE-2021-47428, CVE-2021-47429, CVE-2021-47430, CVE-2021-47431, CVE-2021-47433, CVE-2021-47434, CVE-2021-47435, CVE-2021-47436, CVE-2021-47437, CVE-2021-47438, CVE-2021-47439, CVE-2021-47440, CVE-2021-47441, CVE-2021-47442, CVE-2021-47443, CVE-2021-47444, CVE-2021-47445, CVE-2021-47446, CVE-2021-47447, CVE-2021-47448, CVE-2021-47449, CVE-2021-47450, CVE-2021-47451, CVE-2021-47452, CVE-2021-47453, CVE-2021-47454, CVE-2021-47455, CVE-2021-47456, CVE-2021-47457, CVE-2021-47458, CVE-2021-47459, CVE-2021-47460, CVE-2021-47461, CVE-2021-47462, CVE-2021-47463, CVE-2021-47464, CVE-2021-47465, CVE-2021-47466, CVE-2021-47467, CVE-2021-47468, CVE-2021-47469, CVE-2021-47470, CVE-2021-47471, CVE-2021-47472, CVE-2021-47473, CVE-2021-47474, CVE-2021-47475, CVE-2021-47476, CVE-2021-47477, CVE-2021-47478, CVE-2021-47479, CVE-2021-47480, CVE-2021-47481, CVE-2021-47482, CVE-2021-47483, CVE-2021-47484, CVE-2021-47485, CVE-2021-47486, CVE-2021-47488, CVE-2021-47489, CVE-2021-47490, CVE-2021-47491, CVE-2021-47492, CVE-2021-47493, CVE-2021-47494, CVE-2021-47495, CVE-2021-47496, CVE-2021-47497, CVE-2021-47498, CVE-2021-47499, CVE-2021-47500, CVE-2021-47501, CVE-2021-47502, CVE-2021-47503, CVE-2021-47504, CVE-2021-47505, CVE-2021-47506, CVE-2021-47507, CVE-2021-47508, CVE-2021-47509, CVE-2021-47510, CVE-2021-47511, CVE-2021-47512, CVE-2021-47513, CVE-2021-47514, CVE-2021-47516, CVE-2021-47518, CVE-2021-47520, CVE-2021-47521, CVE-2021-47522, CVE-2021-47523, CVE-2021-47524, CVE-2021-47525, CVE-2021-47526, CVE-2021-47528, CVE-2021-47529, CVE-2021-47530, CVE-2021-47531, CVE-2021-47532, CVE-2021-47533, CVE-2021-47534, CVE-2021-47535, CVE-2021-47536, CVE-2021-47537, CVE-2021-47540, CVE-2021-47541, CVE-2021-47542, CVE-2021-47544, CVE-2021-47548, CVE-2021-47549, CVE-2021-47550, CVE-2021-47551, CVE-2021-47552, CVE-2021-47553, CVE-2021-47554, CVE-2021-47555, CVE-2021-47556, CVE-2021-47557, CVE-2021-47558, CVE-2021-47559, CVE-2021-47560, CVE-2021-47562, CVE-2021-47563, CVE-2021-47564, CVE-2021-47565, CVE-2021-47569, CVE-2022-48633, CVE-2022-48662, CVE-2022-48669, CVE-2022-48689, CVE-2022-48691, CVE-2022-48699, CVE-2022-48705, CVE-2022-48708, CVE-2022-48709, CVE-2022-48710, CVE-2023-0160, CVE-2023-1829, CVE-2023-42755, CVE-2023-47233, CVE-2023-52586, CVE-2023-52591, CVE-2023-52618, CVE-2023-52642, CVE-2023-52643, CVE-2023-52644, CVE-2023-52646, CVE-2023-52650, CVE-2023-52653, CVE-2023-52654, CVE-2023-52655, CVE-2023-52656, CVE-2023-52657, CVE-2023-52659, CVE-2023-52660, CVE-2023-52661, CVE-2023-52662, CVE-2023-52664, CVE-2023-52669, CVE-2023-52671, CVE-2023-52674, CVE-2023-52676, CVE-2023-52678, CVE-2023-52679, CVE-2023-52680, CVE-2023-52683, CVE-2023-52685, CVE-2023-52686, CVE-2023-52690, CVE-2023-52691, CVE-2023-52692, CVE-2023-52693, CVE-2023-52694, CVE-2023-52696, CVE-2023-52698, CVE-2023-52699, CVE-2023-52702, CVE-2023-52703, CVE-2023-52705, CVE-2023-52707, CVE-2023-52708, CVE-2023-52730, CVE-2023-52731, CVE-2023-52732, CVE-2023-52733, CVE-2023-52736, CVE-2023-52738, CVE-2023-52739, CVE-2023-52740, CVE-2023-52741, CVE-2023-52742, CVE-2023-52743, CVE-2023-52744, CVE-2023-52745, CVE-2023-52746, CVE-2023-52747, CVE-2023-52753, CVE-2023-52754, CVE-2023-52756, CVE-2023-52757, CVE-2023-52759, CVE-2023-52763, CVE-2023-52764, CVE-2023-52766, CVE-2023-52773, CVE-2023-52774, CVE-2023-52777, CVE-2023-52781, CVE-2023-52788, CVE-2023-52789, CVE-2023-52791, CVE-2023-52795, CVE-2023-52796, CVE-2023-52798, CVE-2023-52799, CVE-2023-52800, CVE-2023-52803, CVE-2023-52804, CVE-2023-52805, CVE-2023-52806, CVE-2023-52807, CVE-2023-52808, CVE-2023-52809, CVE-2023-52810, CVE-2023-52811, CVE-2023-52814, CVE-2023-52815, CVE-2023-52816, CVE-2023-52817, CVE-2023-52818, CVE-2023-52819, CVE-2023-52821, CVE-2023-52825, CVE-2023-52826, CVE-2023-52832, CVE-2023-52833, CVE-2023-52834, CVE-2023-52838, CVE-2023-52840, CVE-2023-52841, CVE-2023-52844, CVE-2023-52847, CVE-2023-52851, CVE-2023-52853, CVE-2023-52854, CVE-2023-52855, CVE-2023-52856, CVE-2023-52858, CVE-2023-52860, CVE-2023-52861, CVE-2023-52864, CVE-2023-52865, CVE-2023-52867, CVE-2023-52868, CVE-2023-52870, CVE-2023-52871, CVE-2023-52872, CVE-2023-52873, CVE-2023-52875, CVE-2023-52876, CVE-2023-52877, CVE-2023-52878, CVE-2023-52880, CVE-2023-6531, CVE-2024-2201, CVE-2024-26597, CVE-2024-26643, CVE-2024-26679, CVE-2024-26692, CVE-2024-26698, CVE-2024-26700, CVE-2024-26715, CVE-2024-26739, CVE-2024-26742, CVE-2024-26748, CVE-2024-26758, CVE-2024-26764, CVE-2024-26775, CVE-2024-26777, CVE-2024-26778, CVE-2024-26788, CVE-2024-26791, CVE-2024-26801, CVE-2024-26822, CVE-2024-26828, CVE-2024-26829, CVE-2024-26838, CVE-2024-26839, CVE-2024-26840, CVE-2024-26846, CVE-2024-26859, CVE-2024-26870, CVE-2024-26874, CVE-2024-26876, CVE-2024-26877, CVE-2024-26880, CVE-2024-26889, CVE-2024-26894, CVE-2024-26900, CVE-2024-26907, CVE-2024-26915, CVE-2024-26916, CVE-2024-26919, CVE-2024-26920, CVE-2024-26921, CVE-2024-26922, CVE-2024-26925, CVE-2024-26928, CVE-2024-26929, CVE-2024-26930, CVE-2024-26931, CVE-2024-26933, CVE-2024-26934, CVE-2024-26935, CVE-2024-26937, CVE-2024-26938, CVE-2024-26939, CVE-2024-26940, CVE-2024-26943, CVE-2024-26957, CVE-2024-26958, CVE-2024-26964, CVE-2024-26974, CVE-2024-26977, CVE-2024-26979, CVE-2024-26984, CVE-2024-26988, CVE-2024-26989, CVE-2024-26994, CVE-2024-26996, CVE-2024-26997, CVE-2024-26999, CVE-2024-27000, CVE-2024-27001, CVE-2024-27004, CVE-2024-27008, CVE-2024-27028, CVE-2024-27037, CVE-2024-27042, CVE-2024-27045, CVE-2024-27047, CVE-2024-27051, CVE-2024-27052, CVE-2024-27053, CVE-2024-27054, CVE-2024-27059, CVE-2024-27072, CVE-2024-27073, CVE-2024-27074, CVE-2024-27075, CVE-2024-27076, CVE-2024-27077, CVE-2024-27078, CVE-2024-27388, CVE-2024-27393, CVE-2024-27395, CVE-2024-27396, CVE-2024-27398, CVE-2024-27399, CVE-2024-27400, CVE-2024-27401, CVE-2024-27405, CVE-2024-27410, CVE-2024-27412, CVE-2024-27413, CVE-2024-27416, CVE-2024-27417, CVE-2024-27419, CVE-2024-27431, CVE-2024-27435, CVE-2024-27436, CVE-2024-35789, CVE-2024-35791, CVE-2024-35796, CVE-2024-35799, CVE-2024-35801, CVE-2024-35804, CVE-2024-35806, CVE-2024-35809, CVE-2024-35811, CVE-2024-35812, CVE-2024-35813, CVE-2024-35815, CVE-2024-35817, CVE-2024-35821, CVE-2024-35822, CVE-2024-35823, CVE-2024-35825, CVE-2024-35828, CVE-2024-35829, CVE-2024-35830, CVE-2024-35833, CVE-2024-35845, CVE-2024-35847, CVE-2024-35849, CVE-2024-35851, CVE-2024-35852, CVE-2024-35854, CVE-2024-35860, CVE-2024-35861, CVE-2024-35862, CVE-2024-35863, CVE-2024-35864, CVE-2024-35865, CVE-2024-35866, CVE-2024-35867, CVE-2024-35868, CVE-2024-35869, CVE-2024-35870, CVE-2024-35872, CVE-2024-35875, CVE-2024-35877, CVE-2024-35878, CVE-2024-35879, CVE-2024-35885, CVE-2024-35887, CVE-2024-35895, CVE-2024-35901, CVE-2024-35904, CVE-2024-35905, CVE-2024-35907, CVE-2024-35912, CVE-2024-35914, CVE-2024-35915, CVE-2024-35922, CVE-2024-35924, CVE-2024-35930, CVE-2024-35932, CVE-2024-35933, CVE-2024-35935, CVE-2024-35936, CVE-2024-35938, CVE-2024-35939, CVE-2024-35940, CVE-2024-35943, CVE-2024-35944, CVE-2024-35947, CVE-2024-35950, CVE-2024-35951, CVE-2024-35952, CVE-2024-35955, CVE-2024-35959, CVE-2024-35963, CVE-2024-35964, CVE-2024-35965, CVE-2024-35966, CVE-2024-35967, CVE-2024-35969, CVE-2024-35973, CVE-2024-35976, CVE-2024-35978, CVE-2024-35982, CVE-2024-35984, CVE-2024-35989, CVE-2024-35990, CVE-2024-35998, CVE-2024-35999, CVE-2024-36006, CVE-2024-36007, CVE-2024-36012, CVE-2024-36014, CVE-2024-36015, CVE-2024-36016, CVE-2024-36026, CVE-2024-36029, CVE-2024-36032, CVE-2024-36880, CVE-2024-36893, CVE-2024-36896, CVE-2024-36897, CVE-2024-36906, CVE-2024-36918, CVE-2024-36924, CVE-2024-36926, CVE-2024-36928, CVE-2024-36931, CVE-2024-36938, CVE-2024-36940, CVE-2024-36941, CVE-2024-36942, CVE-2024-36944, CVE-2024-36947, CVE-2024-36950, CVE-2024-36952, CVE-2024-36955, CVE-2024-36959

SuSE: SUSE-SU-2024:2190-1