RHEL 9 : kernel (RHSA-2024:9315)

high Nessus プラグイン ID 210815

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2024:9315 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* kernel: bluetooth: BR/EDR Bluetooth なりすまし攻撃 (BIAS) (CVE-2020-10135)

* kernel: vhost/vhost.c:vhost_new_msg() における情報漏洩 (CVE-2024-0340)

* kernel: cec_queue_msg_fh でのメモリ解放後使用 (Use After Free) (CVE-2024-23848)

* kernel: DoS につながる Open vSwitch カーネルモジュールのスタックオーバーフローの問題 (CVE-2024-1151)

* kernel: leb_size のチェックがないためのクラッシュ (CVE-2024-25739)

* kernel: bpf: bpf_tracing_prog_attach の再添付ブランチを修正 (CVE-2024-26591)

* kernel: powerpc: drmem 配列の終端を超えるアクセスを修正 (CVE-2023-52451)

* kernel: pvrusb2: コンテキスト切断時のメモリ解放後使用 (Use After Free) を修正(CVE-2023-52445)

* kernel: bpf: PTR_TO_FLOW_KEYS の変数オフセット alu を拒否 (CVE-2024-26589)

* kernel: iommu: ゼロレングスの IOVA 領域を予約しません (CVE-2023-52455)

* kernel: bpf: 流出ポインターを破壊しようとする試みのチェックを修正 (CVE-2023-52462)

* kernel: EDAC/thunderx: drivers/edac/thunderx_edac.c の不適切なバッファサイズ (CVE-2023-52464)

* kernel: PCI/ASPM: ASPM を有効にする際のデッドロックを修正します (CVE-2024-26605)

* kernel: x86/fpu: 永久ループを引き起こす xsave バッファでの障害発生に関する情報のユーザー空間への依存を停止 (CVE-2024-26603)

* kernel: ext4: fc 再生の場合に、ブロック解放が失敗した後で buddy を再生成します (CVE-2024-26601)

* kernel: pci_dev_for_each_resource() の領域外読み取り (CVE-2023-52466)

* kernel: of_syscon_register() の NULL ポインターデリファレンス (CVE-2023-52467)

* kernel: net/bluetooth: conn_info_{min,max}_age_set() の競合状態 (CVE-2024-24857)

* kernel: net/bluetooth: {conn,adv}_{min,max}_interval_set() 関数における競合状態 (CVE-2024-24858)

* kernel: i2c でのメモリ解放後使用 (Use After Free) (CVE-2019-25162)

* kernel: ゾーン登録エラーパスの NULL ポインターデリファレンス (CVE-2023-52473)

* kernel: powermate_config_complete のメモリ解放後使用 (Use After Free) (CVE-2023-52475)

* kernel: x86/srso: Hygon プロセッサー用の SRSO 軽減策を追加 (CVE-2023-52482)

* kernel: usb: hub: 初期化されていない BOS 記述子へのアクセスに対する保護 (CVE-2023-52477)

* kernel: NULL ポインターデリファレンス bluetooth により、オーバーフローバッファが可能になります (CVE-2024-22099)

* kernel: raid5_cache_count の整数オーバーフロー (CVE-2024-23307)

* kernel: media: uvcvideo: uvc_query_v4l2_menu() の領域外読み取り (CVE-2023-52565)

* kernel: mm/damon/vaddr-test: damon_do_test_apply_three_regions() のメモリリーク (CVE-2023-52560)

* kernel: ring-buffer: 過去のコミットの読み取りを試行しない (CVE-2023-52501)

* kernel: net: usb: smsc75xx: __smsc75xx_read_reg の初期化されていない値のアクセスを修正 (CVE-2023-52528)

* kernel: platform/x86: think-lmi: 参照漏洩の修正 (CVE-2023-52520)

* kernel: RDMA/siw: 接続エラーの処理を修正します (CVE-2023-52513)

* kernel: asix_mdio_read() の初期化されていない値を修正 (CVE-2021-47101)

* kernel: hwmon: (lm90) ヒステリシス計算での整数オーバーフロー/アンダーフローを防止します (CVE-2021-47098)

* kernel: powerpc/lib: ベクトル操作のサイズを検証 (CVE-2023-52606)

* kernel: wifi: rt2x00: ハードウェアリセット時にビーコンキューを再起動 (CVE-2023-52595)

* kernel: wifi: ath9k: ath9k_htc_txstatus() の潜在的な array-index-out-of-bounds 読み取りを修正します (CVE-2023-52594)

* kernel: drm/amdgpu: amdgpu_ras_query_error_status_helper() で発生する可能性のある NULL デリファレンスを修正します (CVE-2023-52585)

* kernel: PM: sleep: コアシステム全体の PM コードの潜在的なデッドロックを修正 (CVE-2023-52498)

* kernel: dmaengine: チャネル登録解除関数の NULL ポインターを修正 (CVE-2023-52492)

* kernel: mm: 移行: ページ移行中に不適切なページマッピングを取得することを修正します (CVE-2023-52490)

* hw: arm64/sme: 既存のストレージで常に sme_alloc() を早期に終了 (CVE-2024-26618)

* kernel: netfs、fscache: fscache_put_cache() の Oops を防止 (CVE-2024-26612)

* kernel: xsk: ZC XDP のマルチバッファ BPF ヘルパーの使用を修正します (CVE-2024-26611)

* kernel: tcp: accept_queue のスピンロックを必ず 1 度初期化する (CVE-2024-26614)

* kernel: PM / devfreq: trans_stat_show() のバッファオーバーフローを修正します (CVE-2023-52614)

* kernel: pstore/ram: CPU の数を奇数に設定する際のクラッシュを修正します (CVE-2023-52619)

* kernel: hwrng: core - mmap-ed hwrng のページ障害デッドロックを修正します (CVE-2023-52615)

* kernel: ip6_tunnel: __ip6_tnl_rcv() で内部ヘッダーを必ずプルするようにする (CVE-2024-26641)

* kernel: nbd: struct msghdr を常に完全に初期化します (CVE-2024-26638)

* kernel: ipv6: mcast: ipv6_mc_down / mld_ifc_work のデータ競合を修正します (CVE-2024-26631)

* kernel: tracing: tracing_map に要素を挿入するときに可視性を確保する (CVE-2024-26645)

* kernel: drm/amd/display: DMCUB の enter/exit アイドルインターフェースをリファクタリング (CVE-2023-52625)

* kernel: drm/amd/display: GPINT コマンドを実行する前に DMCUB をウェイクアップします (CVE-2023-52624)

* kernel: ext4: 過剰なサイズの flex bg によるオンラインサイズ変更の失敗を回避 (CVE-2023-52622)

* kernel: bpf: bpf マップヘルパーを呼び出す前に rcu_read_lock_trace_held() をチェックします (CVE-2023-52621)

* kernel: thermal: intel: hfi: システム全体の PM に対して、syscore コールバックを追加します (CVE-2024-26646)

* kernel: PCI デバイスプローブ中の p2sb_bar() 呼び出し (CVE-2024-26650)

* kernel: drm/amdgpu: メモリ解放後の使用の脆弱性 (CVE-2024-26656)

* kernel: drm/amd/display: DCN301 で、ストリームエンコーダー作成の境界チェックを実装 (CVE-2024-26660)

* kernel: drm/amd/display:「dcn21_set_pipe()」の「タイミングジェネレーター」に対して NULL テストを追加します (CVE-2024-26661)

* kernel: drm/amd/display:「panel_cntl」は、「dcn21_set_backlight_level()」で NULL になる可能性があります (CVE-2024-26662)

* kernel: tipc: tipc_udp_nl_bearer_add() を呼び出す前にベアラータイプをチェックします (CVE-2024-26663)

* kernel: hwmon: (coretemp) 領域外メモリアクセスを修正します (CVE-2024-26664)

* kernel: net/sched: flutter: チェーンテンプレートオフロードを修正 (CVE-2024-26669)

* kernel: arm64: entry: ARM64_WORKAROUND_SPECULATIVE_UNPRIV_LOAD を修正します (CVE-2024-26670)

* kernel: drm/amdkfd: srcu によるロック依存関係の警告 (CVE-2023-52632)

* kernel: drm/amd/display: disable_otg_wa ロジックを修正します (CVE-2023-52634)

* kernel: PM / devfreq: devfreq_monitor_[start/stop] を同期します (CVE-2023-52635)

* kernel: drm/amdgpu: 変数「mca_funcs」は、「amdgpu_mca_smu_get_mca_entry()」の NULL チェックの前に逆参照されました (CVE-2024-26672)

* kernel: x86/lib: {get,put}_user() 修正のために _ASM_EXTABLE_UA() に戻します (CVE-2024-26674)

* kernel: ppp_async: MRU を 64K に制限 (CVE-2024-26675)

* kernel: x86/efistub: PE/COFF .compat セクションに対して 1:1 file:memory マッピングを使用します (CVE-2024-26678)

* kernel: inet: inet_recv_error() で sk->sk_family を 1 回読み取ります (CVE-2024-26679)

* kernel: net: atlantic: PTP hwts リングの DMA マッピングを修正します (CVE-2024-26680)

* kernel: can: j1939: setsockopt(SO_J1939_FILTER) 中の j1939_sk_match_filter の UAF を修正 (CVE-2023-52637)

* kernel: KVM: arm64: 循環ロッキングの依存関係を修正します (CVE-2024-26691)

* kernel: fs/proc: do_task_stat: スレッド/子の統計を収集するために sig->stats_lock を使用 (CVE-2024-26686)

* kernel: drm/amd/display: RV 用の MST Null Ptr を修正します (CVE-2024-26700)

* kernel: dpll: netlink ダンプ操作中に発生する可能性のあるデッドロックを修正します (CVE-2024-26725)

* kernel: nouveau: フェンス uevents 作業を workqueue にオフロードします (CVE-2024-26719)

* kernel: HID: i2c-hid-of: 電源投入失敗時の NULL デリファレンスを修正 (CVE-2024-26717)

* kernel: powerpc/kasan: ページアライメントによって引き起こされた addr エラーを修正します (CVE-2024-26712)

* kernel: mptcp: fastopen 競合に実際に対処 (CVE-2024-26708)

* kernel: net: hsr: send_hsr_supervision_frame() の WARN_ONCE() を削除します (CVE-2024-26707)

* kernel: ext4: 不適切なエクステント move_len によるブロックの二重解放を修正 (CVE-2024-26704)

* kernel: drm/amd/display: 整数タイプと null チェックロケーションを修正 (CVE-2024-26767)

* kernel: cxl/pci: DVSEC CXL 範囲が CFMWS ウィンドウと一致しない場合のメモリ無効化を修正します (CVE-2024-26761)

* kernel: mm/swap: swapcache をスキップする際の競合を修正 (CVE-2024-26759)

* kernel: md: md_check_recovery() の中断された配列を無視しません (CVE-2024-26758)

* kernel: md: md_check_recovery() の読み取り専用配列を無視しません (CVE-2024-26757)

* kernel: ext4: ブロックビットマップ破損時の mb_update_avg_fragment_size() での 0 による除算を回避します (CVE-2024-26774)

* kernel: ext4: ext4_mb_find_by_goal() の破損したグループからのブロックの割り当てを回避します (CVE-2024-26772)

* kernel: arp: arp_req_get() でのオーバーフローを防止します。(CVE-2024-26733)

* kernel: RDMA/srpt: srpt_service_guid パラメーターの指定をサポートします (CVE-2024-26744)

* kernel: RDMA/qedr: qedr_create_user_qp のエラーフローを修正します (CVE-2024-26743)

* kernel: net/sched: act_mirred: ミラーリングされたイングレスのバックログを使用 (CVE-2024-26740)

* kernel: dmaengine: idxd: 完了レコードのユーザーの安全なコピーを確保します (CVE-2024-26746)

* kernel: net: veth: 停止時にも XDP を消去する際の GRO を消去します (CVE-2024-26803)

* kernel: iommufd: iopt_access_list_id 上書きバグを修正します (CVE-2024-26786)

* kernel: iommufd: iommufd_test_syz_conv_iova の保護違反を修正します (CVE-2024-26785)

* kernel: mptcp: ソケット dismantle の二重解放を修正 (CVE-2024-26782)

* kernel: vfio/pci: 永続的な INTx ハンドラーを作成します (CVE-2024-26812)

* kernel: vfio/pci: 排他的 INTx IRQ の自動有効化を無効にします (CVE-2024-27437)

* kernel: net/sched: taprio: 適切な TCA_TAPRIO_TC_ENTRY_INDEX のチェック (CVE-2024-26815)

* kernel: tty: tty_buffer: flush_to_ldisc における softlockup 問題を修正します (CVE-2021-47185)

* kernel: モジュールをアンロードするときに不必要に待機しない (CVE-2024-26846)

* kernel: efi: runtime: ソフト予約領域サイズの潜在的なオーバーフローを修正 (CVE-2024-26843)

* kernel: cachefiles: cachefiles_add_cache() のメモリリークを修正します (CVE-2024-26840)

* kernel: RDMA/irdma: タスクレットに関する KASAN の問題を修正します (CVE-2024-26838)

* kernel: net: bridge: switchdev: オフロードで延期されたイベントの MDB リプレイをスキップ (CVE-2024-26837)

* kernel: netfilter: nf_tables: フックレジスターの失敗に dormant フラグを設定します (CVE-2024-26835)

* kernel: iio: コア: iio_device_register_sysfs のメモリリークを修正 (CVE-2023-52643)

* kernel: RDMA/mlx5: Eth セグメントへのアクセス中に発生する fortify ソース警告を修正 (CVE-2024-26907)

* kernel: x86/mm: copy_from_kernel_nofault() に対する vsyscall ページ読み取りを許可しない (CVE-2024-26906)

* kernel: Bluetooth: rfcomm: rfcomm_check_security の NULL ポインターデリファレンスを修正 (CVE-2024-26903)

* kernel: do_sys_name_to_handle(): kzalloc() を使用して、kernel-infoleak を修正します (CVE-2024-26901)

* kernel: md: rdev->serial の kmemleak を修正 (CVE-2024-26900)

* kernel: block: bd_link_disk_holder とパーティションスキャンの間のデッドロックを修正します (CVE-2024-26899)

* kernel: ACPI: processor_idle: acpi_processor_power_exit() のメモリリークを修正 (CVE-2024-26894)

* kernel: wifi: mt76: mt7921e: free_irq() のメモリ解放後使用 (Use After Free) の修正 (CVE-2024-26892)

* kernel: Bluetooth: btrtl: 領域外メモリアクセスの修正 (CVE-2024-26890)

* kernel: Bluetooth: hci_core: 潜在的なバッファオーバーフローを修正します (CVE-2024-26889)

* kernel: net: ip_tunnel_rcv() で内部ヘッダーを確実にプルします (CVE-2024-26882)

* kernel: quota: 潜在的な NULL ポインターデリファレンスを修正 (CVE-2024-26878)

* kernel: RDMA/srpt: srpt デバイスが完全にセットアップされるまでイベントハンドラーを登録しません (CVE-2024-26872)

* kernel: NFSv4.2: mm/usercopy.c:102 で nfs4_listxattr カーネルバグを修正します (CVE-2024-26870)

* kernel: hsr: hsr_get_node() の uninit-value アクセスを修正 (CVE-2024-26863)

* kernel: packet: ignore_outgoing 周辺のデータ競合に注釈を付けます (CVE-2024-26862)

* kernel: wireguard: receive: receiping_counter.counter 周辺のデータ競合に注釈を付けます (CVE-2024-26861)

* kernel: geneve: geneve_rx() で内部ヘッダーを必ず引き出すようにします (CVE-2024-26857)

* kernel: トレース/トリガー: スナップショットの割り当てに失敗した場合にエラーを返すように修正します (CVE-2024-26920)

* kernel: drm/amdgpu: IH OVERFLOW_CLEAR ビットをリセット (CVE-2024-26915)

* kernel: inet: inet_defrag: 使用中の sk リリースを防止します (CVE-2024-26921)

* kernel: drm/amdgpu: bo マッピング操作のパラメーターをより明確に検証します (CVE-2024-26922)

* kernel: netfilter: nft_set_pipapo: ライブ要素を解放しない (CVE-2024-26924)

* kernel: ASoC: SOF: ファームウェアデータに一部の境界チェックを追加 (CVE-2024-26927)

* kernel: smb: client: cifs_debug_files_proc_show() の潜在的なメモリ解放後使用 (Use After Free) (CVE-2024-26928)

* kernel: usb: xhci: xhci_map_urb_for_dma にエラー処理を追加します (CVE-2024-26964)

* kernel: dm-raid456、md/raid456: io が reshape と同時に実行される際に、dm-raid456 のデッドロックを修正します (CVE-2024-26962)

* kernel: mm: swap: free_swap_and_cache() と swapoff() 間の競合を修正します (CVE-2024-26960)

* kernel: nfs: 直接書き込みでの UAF を修正 (CVE-2024-26958)

* kernel: net: esp: page_pool からのページの不適切な処理を修正します (CVE-2024-26953)

* kernel: wireguard: netlink: 空のリストの代わりに is_dead を介して、ダングリングピアをチェックします (CVE-2024-26951)

* kernel: wireguard: netlink: ピアの代わりに ctx を介してデバイスにアクセスします (CVE-2024-26950)

* kernel: drm/vmwgfx: 必要な場合のみ debugfs ttm_resource_manager エントリを作成 (CVE-2024-26940)

* kernel: drm/i915/vma: 破棄とリタイアの競合に対するメモリ解放後使用 (Use After Free) を修正 (CVE-2024-26939)

* kernel: drm/i915/bios: intel_bios_encoder_supports_dp_dual_mode() で devdata==NULL を許容します (CVE-2024-26938)

* kernel: drm/i915/gt: 保留時に queue_priority_hint をリセットします (CVE-2024-26937)

* kernel: USB: core: usb_deauthorize_interface() のデッドロックを修正します (CVE-2024-26934)

* kernel: USB: core: sysfs 属性を無効にするポートのデッドロックを修正します (CVE-2024-26933)

* kernel: netfilter: nft_set_pipapo: ネットリンクダンプにおける現在の状態を反復処理する (CVE-2024-27017)

* kernel: netfilter: flowtable: 不適切な pppoe タプル (CVE-2024-27015)

* kernel: net/mlx5e: aRFS() を無効にしている間のデッドロックを防止します (CVE-2024-27014)

* kernel: tun: tun dev が不正なパケットを受信した場合、印刷レートが制限されます (CVE-2024-27013)

* kernel: netfilter: nf_tables: セットの削除が失敗したときにセット要素を復元します (CVE-2024-27012)

* kernel: netfilter: nf_tables: パスの中止からのマップでのメモリリークを修正します (CVE-2024-27011)

* kernel: net/sched: デバイス再帰のミラー化されたデッドロックを修正します (CVE-2024-27010)

* kernel: clk: disable_unused 中にツリーをウォーキングする前にランタイム PM を取得します (CVE-2024-27004)

* kernel: clk: clk_summary のためにツリーをウォーキングする前にランタイム PM を取得します (CVE-2024-27003)

* kernel: KVM: x86/pmu: アダプティブ PEBS のサポートを無効にします (CVE-2024-26992)

* kernel: KVM: x86/mmu: ダーティステータスをクリアする際の TDP MMU の L2 SPTE の書き込み保護 (CVE-2024-26990)

* kernel: arm64: hibernate: swsusp_save() の level3 変換障害を修正します (CVE-2024-26989)

* kernel: init/main.c: 潜在的な static_command_line のメモリオーバーフローを修正します (CVE-2024-26988)

* kernel: mm/memory-failure: hugetlb_optimize_vmemmap が有効な場合のデッドロックを修正します (CVE-2024-26987)

* kernel: ptr ストア周辺の instmem の競合状態を修正 (CVE-2024-26984)

* kernel: KVM: vCPU が破壊されている場合は、非同期 #PF 作業キューを常にフラッシュする (CVE-2024-26976)

* kernel: powercap: intel_rapl: NULL ポインターデリファレンスを修正します (CVE-2024-26975)

* kernel: fat: 古いファイルハンドルの初期化されていないフィールドを修正します (CVE-2024-26973)

* kernel: nouveau: クライアントオブジェクトツリーをロックします。(CVE-2024-27062)

* kernel: ASoC: SOF: ipc4-pcm: システム中断時のクラッシュしたファームウェアの回避策 (CVE-2024-27057)

* kernel: wifi: brcm80211: pmk_op 割り当て失敗を処理します (CVE-2024-27048)

* kernel: drm/amdgpu:「amdgpu_discovery_reg_base_init()」での潜在的な範囲外アクセスを修正します (CVE-2024-27042)

* kernel: clk: clk_core_get の NULL デリファレンスを修正します (CVE-2024-27038)

* kernel: nbd: nla_nest_start の NULL チェック (CVE-2024-27025)

* kernel: md: フラッシュ用の「active_io」の欠落したリリースを修正します (CVE-2024-27023)

* kernel: iommu/vt-d: デバイスリリースの NULL ドメインを修正します (CVE-2024-27079)

* kernel: drm/tegra: dsi: 欠落していた of_find_device_by_node() のチェックを追加します (CVE-2023-52650)

* kernel: drm/vkms: LUT 配列を超えた読み取りを回避します (CVE-2023-52649)

* kernel: pstore: inode: d_invalidate() のみが必要です (CVE-2024-27389)

* kernel: powerpc/pseries: papr_get_attr() の潜在的なメモリリークを修正します (CVE-2022-48669)

* kernel: drm/vmwgfx: プレーン状態でリセットする前にサーフェスのマッピングを解除 (CVE-2023-52648)

* kernel: of: fdt: unflatten_dt_nodes() の off-by-one エラーを修正します (CVE-2022-48672)

* kernel: thermal/int340x_thermal: 値が ZERO_SIZE_PTR の場合、data_vault を処理します (CVE-2022-48703)

* kernel: net: openvswitch: ovs_ct_exit のメモリ解放後使用 (Use After Free) を修正します (CVE-2024-27395)

* kernel: io_uring: SCM_RIGHTS に関連するコードを削除します (CVE-2023-52656)

* kernel: dm-raid: 中断中に sync_thread を実際にフリーズしました (CVE-2024-35794)

* kernel: md/md-bitmap: sb_index の不適切な使用を修正します (CVE-2024-35787)

* kernel: cpumap: XDP プログラムを実行する前に、xdp_rxq_info 構造体をゼロ初期化します (CVE-2024-27431)

* kernel: rtnetlink: IFLA_BRIDGE_FLAGS の書き戻しのエラーロジックを修正 (CVE-2024-27414)

* kernel: wifi: nl80211: メッシュ ID の変更で iftype の変更を拒否 (CVE-2024-27410)

* kernel: mptcp: remote_id のデータ競合を修正します (CVE-2024-27404)

* kernel: ALSA: usb-audio: すべてのチャネルが見つかった場合に、チャネルビットの解析を停止します。(CVE-2024-27436)

* kernel: x86/mm: pfn_to_kaddr() への入力が 64 ビットタイプとして扱われることを確認します (CVE-2023-52659)

* kernel: drm/amdgpu: debugfs から mqd を読み込む際のデッドロックを修正します (CVE-2024-35795)

* kernel: wifi: mac80211: sta-link 漏洩の可能性を修正 (CVE-2024-35838)

* kernel: net/mlx5e: arfs_create_groups の二重解放を修正 (CVE-2024-35835)

* kernel: io_uring: __io_uaddr_map が失敗した場合の固定ページのリリースを修正 (CVE-2024-35831)

* kernel: io_uring/net: io_recvmsg_mshot_prep() のオーバーフローチェックを修正します (CVE-2024-35827)

* kernel: misc: lis3lv02d_i2c: 中断/再開でレギュレーターが有効/無効を 2 回取得する問題を修正 (CVE-2024-35824)

* kernel: usb: udc: キューが ep を無効化する際の警告を削除 (CVE-2024-35822)

* kernel: drm/amdgpu: amdgpu_ttm_gart_bind が gtt バインドフラグを設定します (CVE-2024-35817)

* kernel: swiotlb: 破損したアライメント処理によるスロットの二重割り当てを修正 (CVE-2024-35814)

* kernel: usb: cdc-wdm: 読み取りとワークキュー間の競合を解決 (CVE-2024-35812)

* kernel: drm/vmwgfx: bo カーソルメモリの寿命を修正します (CVE-2024-35810)

* kernel: PCI/PM:ドライバー削除の前に、runtime-idle コールバックをドレインする (CVE-2024-35809)

* kernel: md/dm-raid: md_reap_sync_thread() を直接呼び出しません (CVE-2024-35808)

* kernel:ext4: オンラインでのサイズ変更中の破損を修正 (CVE-2024-35807)

* kernel: dm snapshot: dm_exception_table_exit のロックアップを修正 (CVE-2024-35805)

* kernel: x86/fpu: xfd_state を MSR_IA32_XFD と同期させる (CVE-2024-35801)

* kernel: block: bdev_open_by_dev エラーパスからのモジュール参照漏洩を修正します (CVE-2024-35859)

* kernel: mlxsw: spectrum_acl_tcam: アクティビティ更新中に発生する可能性のあるメモリ解放後使用 (Use After Free) を修正 (CVE-2024-35855)

* kernel: mlxsw: spectrum_acl_tcam: 再ハッシュ中に発生する可能性のあるメモリ解放後使用 (Use After Free) を修正 (CVE-2024-35854)

* kernel: mlxsw: spectrum_acl_tcam: rehash 中のメモリリークを修正します (CVE-2024-35853)

* kernel: irqchip/gic-v3-its: エラー時の二重解放を防止します (CVE-2024-35847)

* kernel: iommu/vt-d: iopf レポートパスでデバイス rbtree を使用 (CVE-2024-35843)

* kernel: mptcp: subflow_finish_connect() で OPTION_MPTCP_MPJ_SYNACK を使用します (CVE-2024-35840)

* kernel: calipso: netlbl_calipso_add_pass() のメモリリークを修正 (CVE-2023-52698)

* kernel: ASoC: Intel: sof_sdw_rt_sdca_jack_common: ctx->headset_codec_dev = NULL (CVE-2023-52697)

* kernel: powerpc/powernv: opal_event_init() に NULL ポインターチェックを追加します (CVE-2023-52696)

* kernel: powerpc/powernv: scom_debug_init_one() に NULL ポインターチェックを追加します (CVE-2023-52690)

* kernel: ALSA: scarlett2: get メーターレベル周辺で欠落している mutex ロックを追加します (CVE-2023-52689)

* kernel: powerpc/powernv: opal_event_init() に対する NULL ポインターチェックの追加 (CVE-2023-52686)

* kernel: ACPI: LPIT: u32 乗算オーバーフローを回避 (CVE-2023-52683)

* kernel: ALSA: scarlett2: 欠落しているエラーチェックを *_ctl_get() に追加します (CVE-2023-52680)

* kernel: of: of_parse_phandle_with_args_map の二重解放を修正 (CVE-2023-52679)

* kernel: bpf: 32 ビットオーバーフローに対してスタック制限を保護します (CVE-2023-52676)

* kernel: scarlett2_mixer_ctl_put() に clamp() を追加 (CVE-2023-52674)

* kernel: net: atlantic: エラー処理ロジックの二重解放を排除する (CVE-2023-52664)

* kernel: ASoC: SOF: amd: amd_sof_acp_probe() のメモリリークを修正します (CVE-2023-52663)

* kernel: drm/vmwgfx: vmw_gmrid_man_get_node のメモリリークを修正します (CVE-2023-52662)

* kernel: drm/tegra: rgb: tegra_dc_rgb_probe() のエラー処理パスにおける clk_put() の欠如を修正 (CVE-2023-52661)

* kernel: dyndbg: >control パーサーの古い BUG_ON を修正 (CVE-2024-35947)

* kernel: drm/amd/amdgpu: amdgpu_device_init() での潜在的な ioremap() メモリリークを修正します (CVE-2024-35928)

* kernel: scsi: lpfc: lpfc_rcv_padisc() の潜在的なメモリリークを修正 (CVE-2024-35930)

* kernel: drm/amdgpu: RAS リカバリ中に PCI エラースロットリセットをスキップします (CVE-2024-35931)

* kernel: drm: 無効化する前に初期化された出力ポーリングをチェックします (CVE-2024-35927)

* kernel: wifi: iwlwifi: mvm: SESSION_PROTECTION_NOTIF のバージョンを選択します (CVE-2024-35913)

* kernel: wifi: iwlwifi: mvm: rfi: 潜在的な応答リークを修正 (CVE-2024-35912)

* kernel: tls: 漏洩を回避するために rxlock を取得した後に psock ref を取得します (CVE-2024-35908)

* kernel: bpf: スタックアクセスサイズの int オーバーフローを防止します (CVE-2024-35905)

* kernel: selinux: マウントエラー後のガベージの逆参照を回避 (CVE-2024-35904)

* kernel: netfilter: nf_tables: テーブルフラグの更新後に新しいベースチェーンを拒否します (CVE-2024-35900)

* kernel: mptcp: BPF がサブフローソケットから lowat にアクセスするのを防ぎます (CVE-2024-35894)

* kernel: net/sched: qdisc_tree_reduce_backlog() の lockdep スプラットを修正 (CVE-2024-35892)

* kernel: erspan: erspan_base_hdr が skb->head にあることを確認 (CVE-2024-35888)

* kernel: ipv6: fib6_dump_done() の無限再帰を修正します。(CVE-2024-35886)

* kernel: uring/kbuf: mmap で io_buffer_list 参照を保留 (CVE-2024-35880)

* kernel: of: module: vsnprintf() 内の NULL ポインターデリファレンスを阻止 (CVE-2024-35878)

* kernel: x86/mm/pat: COW マッピングでの VM_PAT 処理を修正します (CVE-2024-35877)

* kernel: x86/mce: set_bank() で mce_sysfs_mutex を適切に取得 (CVE-2024-35876)

* kernel: mm/secretmem: secretmem フォリオでの GUP-fast の成功を修正します (CVE-2024-35872)

* kernel: smb: client: 親セッションから参照カウントされた子セッションを保証します (CVE-2024-35869)

* kernel: block: blk_rq_stat_sum() のゼロ除算を防止 (CVE-2024-35925)

* kernel: smb: client: cifs_stats_proc_show() の潜在的な UAF を修正します (CVE-2024-35867)

* kernel: usb: typec: ucsi: v1.2 の読み取りサイズの制限 (CVE-2024-35924)

* kernel: smb: client: cifs_dump_full_key() の潜在的な UAF を修正します (CVE-2024-35866)

* kernel: io_uring: 早期障害の opcode 固有データを消去します (CVE-2024-35923)

* kernel: smb: client: smb2_is_valid_oplock_break() の潜在的な UAF を修正します (CVE-2024-35865)

* kernel: smb: client: smb2_is_valid_lease_break() の潜在的な UAF を修正します (CVE-2024-35864)

* kernel: smb: client: is_valid_oplock_break() の潜在的な UAF を修正します (CVE-2024-35863)

* kernel: smb: client: smb2_is_network_name_deleted() の潜在的な UAF を修正します (CVE-2024-35862)

* kernel: randomize_kstack: エントロピー拡散を改善します (CVE-2024-35918)

* kernel: smb: client: cifs_signal_cifsd_for_reconnect() の潜在的な UAF を修正します (CVE-2024-35861)

* kernel: dg_dispatch_as_host() での memcpy() ランタイム警告を修正 (CVE-2024-35944)。

* kernel: pmdomain: imx8mp-blk-ctrl: imx8mp_blk: fdcc クロックを hdmimix ドメインに追加します (CVE-2024-35942)

* kernel: dma-direct: dma_set_decrypted() 失敗時にページが漏洩する (CVE-2024-35939)

* kernel: wifi: ath11k: MHI チャネル バッファ長を 8KB に減少 (CVE-2024-35938)

* kernel: wifi: rtw89: スキャン中止時の null ポインターアクセスを修正 (CVE-2024-35946)

* kernel: dmaengine: idxd: スピンロックを mutex に変換し、evl ワークキューをロックします (CVE-2024-35991)

* kernel: bounds: 2 の累乗の CONFIG_NR_CPUS に対して正しい数のビットを使用します (CVE-2024-35983)

* kernel: raid1: raid1_write_request() のオリジナル bio に対するメモリ解放後使用 (Use After Free) を修正 (CVE-2024-35979)

* kernel: xsk: XDP_{UMEM|COMPLETION}_FILL_RING に対するユーザー入力の検証 (CVE-2024-35976)

* kernel: geneve: geneve[6]_xmit_skb のヘッダー検証を修正 (CVE-2024-35973)

* kernel:net/mlx5e: mlx5e_priv_init() クリーンアップフローを修正 (CVE-2024-35959)

* kernel: iommu/vt-d: iommu プローブパスの WARN_ON を修正します (CVE-2024-35957)

* kernel: scsi: sg: sg デバイスティアダウンの競合を回避します (CVE-2024-35954)

* kernel: drm/ast: ソフトロックアップを修正します (CVE-2024-35952)

* kernel: drm/client: dev->mode_config.mutex で modes[] を完全に保護 (CVE-2024-35950)

* kernel: mlxsw: spectrum_acl_tcam: 誤ったリスト API の使用を修正 (CVE-2024-36006)

* kernel: ACPI: CPPC: システムメモリアクセスに対して、bit_width よりも access_width を使用します (CVE-2024-35995)

* kernel: powerpc/64s: NMI から非同期ハンドラーを呼び出す回復不能な MCE を修正します (CVE-2021-47429)

* kernel: powerpc/64s: プログラムチェック割り込みの緊急スタックパスを修正します (CVE-2021-47428)

* kernel: hwmon: (w83791d) 不要な構造体フィールドを削除することによる NULL ポインターデリファレンスを修正 (CVE-2021-47386)

* kernel: hwmon: (w83793) 不要な構造体フィールドを削除することによる NULL ポインターデリファレンスを修正します (CVE-2021-47384)

* kernel: lib/generic-radix-tree.c: peek() でオーバーフローしない (CVE-2021-47432)

* kernel: net/usb: kalmia: act_len を usb_bulk_msg エラーパスで渡しません (CVE-2023-52703)

* kernel: pstore/platform: kstrdup のチェックを追加 (CVE-2023-52869)

* kernel: virtio-blk: virtio_max_dma_size での暗黙のオーバーフローを修正 (CVE-2023-52762)。

* kernel: nbd: nbd_open のメモリ解放後使用 (Use After Free) を修正 (CVE-2023-52837)

* kernel: mmc: sdio: 一部のエラーパスで発生する可能性のあるリソースリークを修正 (CVE-2023-52730)

* kernel: smb: client: mids をリリースする際の潜在的なデッドロックを修正 (CVE-2023-52757)

* kernel: drm/amd: Polaris および Tonga の UBSAN array-index-out-of-bounds を修正 (CVE-2023-52819)

* kernel: i915/perf: drm_dbg() 呼び出しによる NULL デリファレンスのバグを修正 (CVE-2023-52788)

* kernel: crypto: pcrypt - PADATA_RESET の hangtask を修正します (CVE-2023-52813)

* kernel: drm/amdgpu: 潜在的な NULL ポインターデリファレンスを修正します (CVE-2023-52814)

* kernel: drm/radeon: バッファオーバーフローの可能性 (CVE-2023-52867)

* kernel: drm/amdgpu: smc_rreg ポインターが NULL の場合の NULL ポインターアクセスを修正 (CVE-2023-52817)

* kernel: spi: 中断時の NULL デリファレンスを修正します (CVE-2023-52749)

* kernel: can: dev: can_put_echo_skb(): can_priv::echo_skb が領域外でアクセスされた場合はカーネルをクラッシュしない (CVE-2023-52878)

* kernel: net/smc: 低下によって引き起こされるデータ破損を回避します (CVE-2023-52775)

* kernel: cpu/hotplug: 最後の非分離 CPU をオフラインにしません (CVE-2023-52831)

* kernel: powerpc/64s/interrupt: 割り込み終了競合をセキュリティ緩和スイッチで修正します (CVE-2023-52740)

* kernel: pwm: ダブルシフトのバグを修正します (CVE-2023-52756)

* kernel: scsi: ibmvfc: イベントプールが空の場合は BUG_ON を削除します (CVE-2023-52811)

* kernel: atl1c: DMA RX のオーバーフローの問題を回避 (CVE-2023-52834)

* kernel: perf: hisi: pmu の登録が失敗した場合のメモリ解放後使用 (Use After Free) を修正します (CVE-2023-52859)

* kernel: i2c: dev: ユーザー空間配列を安全にコピーします (CVE-2023-52758)

* kernel: smb: クライアント: smb2_query_info_compound() のメモリ解放後使用 (Use After Free) を修正します (CVE-2023-52751)

* kernel: Input: synaptics-rmi4 - rmi_unregister_function() のメモリ解放後使用 (Use After Free) を修正します (CVE-2023-52840)

* kernel: Bluetooth: btusb: date->evt_skb が NULL チェックを追加します (CVE-2023-52833)

* kernel: i2c: コア: !preemptible の場合に atomic i2c xfer を実行します (CVE-2023-52791)

* kernel: bonding: bond_setup_by_slave() でデバイスを停止 (CVE-2023-52784)

* kernel: fbdev: 遅延 I/O デバイスを閉じた後の無効なページアクセスを修正します (CVE-2023-52731)

* kernel: can: isotp: isotp_sendmsg(): wait_event_interruptible() の結果チェックを追加 (CVE-2021-47457)

* kernel: powerpc/smp: CPU オフラインでアイドルタスクのプリエンプトカウントをデクリメントしません (CVE-2021-47454)

* kernel: バイトサイズのセルで領域外シフト (UBSAN) を修正 (CVE-2021-47497)

* kernel: usbnet: maxpacket のサニティチェック (CVE-2021-47495)

* kernel: igb: igb_set_fw_version の文字列切り捨ての警告を修正します (CVE-2024-36010)

* kernel: aio: POLLFREE 処理の欠如によるメモリ解放後使用 (Use After Free) を修正します (CVE-2021-47505)

* kernel: ppdev: register_device のエラーチェックを追加 (CVE-2024-36015)

* kernel: drm/nouveau/firmware: nvkm_firmware_ctor() の SG_DEBUG エラーを修正 (CVE-2024-36885)

* kernel: iommu/arm-smmu: nvidia_smmu_context_fault() で正しいタイプを使用します (CVE-2024-36884)

* kernel: mm: page_cache_ra_order() で memalloc_nofs_save() を使用 (CVE-2024-36882)

* kernel: mm/userfaultfd: wr で保護されたものに対して close() を行う際の pte のリセット (CVE-2024-36881)

* kernel: rvu_npc_freemem() の二重解放を修正します (CVE-2024-36030)

* kernel: keys: インスタンス化におけるキー失効の上書きを修正します (CVE-2024-36031)

* kernel: mm/hugetlb: dissolve_free_hugetlb_folio() 時の DEBUG_LOCKS_WARN_ON(1) を修正します (CVE-2024-36028)

* kernel: drm/amdgpu: リロード時の mode-1 リセット後の初期化ゾーンデバイスおよび drm クライアント (CVE-2024-36022)

* kernel: net/smc: smc_ib_find_route() の neighbour および rtable の漏洩を修正 (CVE-2024-36945)

* kernel: drm/qxl を再適用: qxl_fence_wait を簡素化します (CVE-2024-36944)

* kernel: pinctrl: core: pinctrl_enable() の不適切な空き領域を削除 (CVE-2024-36940)

* kernel: nsh: nsh_gso_segment() の外部ヘッダーに対して、skb->{protocol,data,mac_header} を復元します。
(CVE-2024-36933)

* kernel: thermal/debugfs: cdev 削除後にメモリ解放後使用 (Use After Free) が発生しないようにします (CVE-2024-36932)

* kernel: spi: spi_sync 内の NULL ポインターデリファレンスを修正します (CVE-2024-36930)

* kernel: ipv4: __ip_make_skb() の uninit-value アクセスを修正 (CVE-2024-36927)

* kernel: powerpc/pseries/iommu: PE がフリーズすることによる起動中の LPAR パニック (CVE-2024-36926)

* kernel: scsi: mpi3mr: memcpy フィールドスパン書き込みの警告を回避 (CVE-2024-36920)

* kernel: block: blk_ioctl_discard() のオーバーフローを修正 (CVE-2024-36917)

* kernel: tcp: TCP_SYN_RECV ソケットに対してシャットダウン (SEND_SHUTDOWN) を延期する (CVE-2024-36905)

* kernel: ipv6: fib6_rules: fib6_rule_action() の NULL 逆参照の可能性を回避します (CVE-2024-36902)

* kernel: USB: core: ポートデバイスの削除中のアクセス違反を修正 (CVE-2024-36896)

* kernel: maple_tree: mas_empty_area_rev() の null ポインターデリファレンスを修正します (CVE-2024-36891)

* kernel: thermal/debugfs: ゾーン削除時に、すべてのサーマルゾーンデバッグメモリを解放します (CVE-2024-36956)

* kernel: ALSA: hda: intel-sdw-acpi: device_get_named_child_node() の使用率を修正します (CVE-2024-36955)

* kernel: nfs: nfs_net_init() の rpc_proc_register() のエラーを処理します (CVE-2024-36939)

* kernel: ipv6: ip6_output() で NULL デリファレンスを防止します (CVE-2024-36901)

* kernel: thermal/debugfs: サーマルゾーンデバッグに関する 2 つのロック問題を修正します (CVE-2024-36961)

* kernel: drm/vmwgfx: フェンスシグナルイベントでの無効な読み取りを修正します (CVE-2024-36960)

* kernel: KEYS: trusted: tpm2_key_encode() のメモリ漏洩を修正 (CVE-2024-36967)

* kernel: usb: dwc3: EndXfer コマンド発行後に無条件で待機 (CVE-2024-36977)

* kernel: net/sched: taprio: 常に TCA_TAPRIO_ATTR_PRIOMAP を検証します (CVE-2024-36974)

* kernel: ALSA: timer: 開始ティック時間の下限を設定 (CVE-2024-38618)

* kernel: ALSA: core: カード初期化時における NULL モジュールポインターの割り当てを修正 (CVE-2024-38605)

* kernel: block: blkdev_iomap_begin の EOF チェックを調整します (CVE-2024-38604)

* kernel: ALSA: 切断時の kctl 削除のデッドロックを修正 (CVE-2024-38600)

* kernel: md: ビットマップサイズが配列サイズよりも小さい場合の resync ソフトロックアップを修正します (CVE-2024-38598)

* kernel: af_unix: unix_release_sock/unix_stream_sendmsg のデータ競合を修正 (CVE-2024-38596)

* kernel: drm/amdgpu/mes: メモリ解放後使用 (Use After Free) の問題を修正 (CVE-2024-38581)

* kernel: net/mlx5: 内部エラーでコマンドの完了を破棄します (CVE-2024-38555)

* kernel: tpm_tis_spi: TPM SPI xfer バッファを割り当てる際に、SPI ヘッダーを考慮する (CVE-2024-36477)

* kernel: ALSA: hda/cs_dsp_ctl: コントロールのクリーンアップに private_free を使用 (CVE-2024-38388)

* kernel: genirq/cpuhotplug、x86/vector: CPU オフライン中のベクトル漏洩を防止します (CVE-2024-31076)

* kernel: soundwire: cadence: 無効な PDI オフセットを修正 (CVE-2024-38635)

* kernel: vfio/pci: vfio_intx_enable() の潜在的なメモリリークを修正 (CVE-2024-38632)

* kernel: dmaengine: idxd: file_ida の不要な破壊を回避 (CVE-2024-38629)

* kernel: stm class: stm_register_device() の二重解放を修正 (CVE-2024-38627)

* kernel: drm/amdgpu: gfx_v9_4_3_init_ cp_compute_microcode() および rlc_microcode() のバッファサイズを修正 (CVE-2024-39291)

* kernel: mm/memory-failure: dissolved の処理を修正しますが、buddy ページから削除されませんでした (CVE-2024-39298)

* kernel: ext4: ext4_xattr_block_cache_find() で mb_cache_entry の e_refcnt 漏洩を修正します (CVE-2024-39276)

* kernel: drm/amdgpu: 領域外を回避するためにエラーハンドルを追加 (CVE-2024-39471)

* kernel: drm/i915/hwmon: devm を排除します (CVE-2024-39479)

* kernel: ASoC: SOF: ipc4-topology: ベース拡張のないプロセスモジュールの入力形式クエリの修正 (CVE-2024-39473)

* kernel: mm/vmalloc: __GFP_NOFAIL で呼び出された場合に null を返す可能性がある vmalloc を修正します (CVE-2024-39474)

* kernel: メモリの受け入れ中にタッチソフトがロックアップします (CVE-2024-36936)

* kernel: drm/drm_file: pid 参照カウントの競合を修正します (CVE-2024-39486)

* kernel: arm64: asm-bug: __BUG_ENTRY の末尾に .align 2 を追加 (CVE-2024-39488)

* kernel: ALSA: hda: cs35l56: cs_dsp インスタンスの寿命を修正します (CVE-2024-39491)

* kernel: drm/shmem-helper: mmap(PROT_WRITE、MAP_PRIVATE) の BUG_ON() を修正します (CVE-2024-39497)

* kernel: drm/mst: drm_dp_add_payload_part2 での NULL ポインターデリファレンスを修正します (CVE-2024-39498)

* kernel: vmci: event_deliver() でイベントをサニタイズすることで、投機的漏洩を防止します (CVE-2024-39499)

* kernel: drivers: core: really_probe() と dev_uevent() を同期します (CVE-2024-39501)

* kernel: netfilter: ipset: list:set タイプの名前空間クリーンアップと gc の間の競合を修正 (CVE-2024-39503)

* kernel: io_uring/io-wq: worker->flags で set_bit() および test_bit() を使用します (CVE-2024-39508)

* kernel: usb: typec: tcpm: tcpm_register_source_caps のメモリ解放後使用 (Use After Free) ケースを修正 (CVE-2024-40903)

* kernel: net/mlx5:ドライバーの削除中に、ヘルスタイマーを常に停止します (CVE-2024-40906)

* kernel: Ionic: XDP_TX アクションのカーネルパニックを修正します (CVE-2024-40907)

* kernel: cachefiles: anon_fd の公開を copy_to_user() が成功するまで延期します (CVE-2024-40913)

* kernel: bnxt_en: __hwrm_send() でトークンがリリースされた場合に備えて、ファームウェアメッセージのロギングを調整します (CVE-2024-40919)

* kernel: io_uring/rsrc: !TASK_RUNNING 中はロックしない (CVE-2024-40922)

* kernel: vmxnet3: dma 割り当てエラーの rx データリングを無効にします (CVE-2024-40923)

* kernel: drm/i915/dpt: DPT オブジェクトを縮小不可にする (CVE-2024-40924)

* kernel: block: フラッシュにおける request.queuelist の使用を修正します (CVE-2024-40925)

* kernel: wifi: cfg80211: HE 操作要素の解析を検証します (CVE-2024-40930)

* kernel: net/mlx5: フロールール作成が失敗した場合の汚染されたポインターの削除を修正します (CVE-2024-40940)

* kernel: iommu: iommu_sva_bind_device() で正しい値を返します (CVE-2024-40945)

* kernel: mm/page_table_check: ZONE_DEVICE のクラッシュを修正します (CVE-2024-40948)

* kernel: i2c: lpi2c: 転送中に clk_get_rate を呼び出すことを回避します (CVE-2024-40965)

* kernel: tty: tty に新しい ldisc を拒否させるオプションを追加します (CVE-2024-40966)

* kernel: serial: imx: 送信機が空になるのを待機する際にタイムアウトを導入します (CVE-2024-40967)

* kernel: drm/radeon: kv_dpm.c の UBSAN 警告を修正します (CVE-2024-40988)

* kernel: KVM: arm64: ティアダウン時に vcpus と再ディストリビューター領域との関連付けを解除します (CVE-2024-40989)

* kernel: cpufreq: amd-pstate: CPU EPP 終了時のメモリリークを修正します (CVE-2024-40997)

* kernel: io_uring/sqpoll: 監査メモリリークの可能性を回避します (CVE-2024-41001)

* kernel: net: hns3: 同時シナリオでのカーネルクラッシュの問題を修正します (CVE-2024-39507)

* kernel: scsi: mpt3sas: 割り当てられていないメモリでの test/set_bit() 操作を回避します (CVE-2024-40901)

* kernel: tcp: 過剰な再送信パケットを回避します (CVE-2024-41007)

* kernel: drm/amdgpu: vm->task_info 処理の変更 (CVE-2024-41008)

* kernel: vt_ioctl: vt_setactivate の array_index_nospec を修正します (CVE-2022-48804)

* kernel: bluetooth: sniff_{min,max}_interval_set() における競合状態 (CVE-2024-24859)

* kernel: filelock: fcntl/close の競合が検出されたときにロックを確実に削除します (CVE-2024-41012)

* kernel: filelock: fcntl/close 競合リカバリの compat パスを修正します (CVE-2024-41020)

* kernel: mm: vmalloc: ハッシュインデックスが cpu_possible_mask にあるかどうかをチェックします (CVE-2024-41032)

* kernel: frimware: cs_dsp: V2 alg ヘッダーを処理するときのバッファオーバーランを防止 (CVE-2024-41038)

* kernel: firmware: cs_dsp: wmfw ヘッダーのオーバーフローチェックを修正します (CVE-2024-41039)

* kernel: netfilter: nf_tables: nft_chain_validate を優先する (CVE-2024-41042)

* kernel: filelock: posix_lock_inode での潜在的なメモリ解放後使用 (Use After Free) を修正します (CVE-2024-41049)

* kernel: firmware: cs_dsp: V1 wmfw ファイルの名前フィールドで strnlen() を使用します (CVE-2024-41056)

* kernel: cachefiles: cachefiles_withdraw_cookie() の slab-use-after-free を修正します (CVE-2024-41057)

* kernel: cachefiles: fscache_withdraw_volume() の slab-use-after-free を修正します (CVE-2024-41058)

* kernel: drm/radeon: bo_va->bo が使用する前に NULL でないことをチェックします (CVE-2024-41060)

* kernel: Bluetooth: hci_core: hci_unregister_dev() のすべての作業をキャンセルします (CVE-2024-41063)

* kernel: powerpc/pseries: ユーザー空間にコピーするための dtl slub オブジェクトをホワイトリスト化します (CVE-2024-41065)

* kernel: null_blk: ブロックサイズの検証を修正します (CVE-2024-41077)

* kernel: nvmet: 常に cqe.result を初期化する (CVE-2024-41079)

* kernel: nvme-fabrics: reg 読み取り/書き込みコマンドに予約済みタグを使用する (CVE-2024-41082)

* kernel: cxl/region: region lookup の NULL ポインターデリファレンスを回避します (CVE-2024-41084)

* kernel: cxl/mem: pmem 領域の自動アセンブル中の cxl_nvd の修正がありません (CVE-2024-41085)

* kernel: drm/nouveau/dispnv04: nv17_tv_get_hd_modes の NULL ポインターデリファレンスを修正します (CVE-2024-41089)

* kernel: drm/i915/gt: フェンスレジスターの取り消しによる潜在的なメモリ解放後使用 (Use After Free) を修正 (CVE-2024-41092)

* kernel: drm/amdgpu: フレームバッファの null オブジェクトの使用を回避します (CVE-2024-41093)

* kernel: drm/fbdev-dma: モジュールオプションごとに設定された smem_start のみが有効になります (CVE-2024-41094)

* kernel: drm/nouveau/dispnv04: nv17_tv_get_ld_modes の NULL ポインターデリファレンスを修正します (CVE-2024-41095)

* kernel: netfilter: nf_tables: データレジスターへの保存で NFT_DATA_VALUE を完全に検証 (CVE-2024-42070)

* kernel: nfsd: nfsd_info.mutex を早期に初期化します。(CVE-2024-42078)

* kernel: ftruncate: 符号付きオフセットを渡します (CVE-2024-42084)

* kernel: pinctrl: -EPROBE_DEFER を処理する際の create_pinctrl() のデッドロックを修正します (CVE-2024-42090)

* kernel: drm/nouveau: nouveau_connector_get_modes の NULL ポインターデリファレンスを修正します (CVE-2024-42101)

* kernel: wifi: cfg80211: NL80211_ATTR_TXQ_QUANTUM 値を制限 (CVE-2024-42114)

* kernel: drm/amdgpu: 二重解放 err_addr ポインター警告を修正します (CVE-2024-42123)

* kernel: scsi: qedf: qedf_execute_tmf() をプリエンプト不可にします (CVE-2024-42124)

* kernel: wifi: rtw89: fw: 6 GHz sband がない場合、スキャンオフロードがすべての 6 GHz チャネルを禁止します (CVE-2024-42125)

* kernel: bluetooth/hci: HCI_CONN_HANDLE_MAX より大きいハンドル設定を許可しません (CVE-2024-42132)

* kernel: Bluetooth: ISO: hcon の代わりにソケットフラグをチェックします (CVE-2024-42141)

* kernel: tcp_metrics: ソースアドレスの長さを検証します (CVE-2024-42154)

* kernel: scsi: mpi3mr: num_phys をサニタイズします (CVE-2024-42159)

* kernel: usb: xhci: TRB のない転送イベントに対する handle_tx_event() の潜在的なエラーを回避します (CVE-2024-42226)

* kernel: drm/amdgpu: amdgpu_vce_cs_reloc を呼び出す際に初期化されていない値 * サイズを使用する (CVE-2024-42228)

* kernel: firmware: cs_dsp: ブロックを処理する前にペイロードの長さを検証する (CVE-2024-42237)

* kernel: firmware: cs_dsp: ブロックヘッダーがファイルをオーバーフローした場合にエラーを返す (CVE-2024-42238)

* kernel: x86/bhi: BHI 緩和のため、#DB ハンドラーでの警告を回避します (CVE-2024-42240)

* kernel: sched/fair を元に戻す: 少なくとも 1 つの移動可能なタスクのデタッチを必ず試行してください (CVE-2024-42245)

* kernel: mm: huge_memory: !CONFIG_64BIT を使用して、32 ビットマシンで巨大なページのアライメントを緩和 (CVE-2024-42258)

* kernel: net/mlx5: 同期リセットリロードの欠落したロックを修正します (CVE-2024-42268)

* kernel: net/iucv: iucv_sock_close() のメモリ解放後使用 (Use After Free) を修正します (CVE-2024-42271)

* kernel: nvme-pci: マッピングされたデータの存在に対して欠落している条件チェックを追加します (CVE-2024-42276)

* kernel: dev/parport: 配列の領域外のリスクを修正 (CVE-2024-42301)

* kernel: net: virtio チェックの欠如 (CVE-2024-43817)

* kernel: nfs: トレースイベントに明示的なオフセット/カウントを渡します (CVE-2024-43826)

* kernel: leds: trigger: deactivate() を呼び出す前に sysfs 属性の登録を解除 (CVE-2024-43830)

* kernel: wifi: rtw89: rtw89_sta_info_get_iter() の配列インデックスの誤りを修正 (CVE-2024-43842)

* kernel: dma: dmam_free_ chromium における呼び出し順序を修正します (CVE-2024-43856)

* kernel: s390/fpu: load_fpu_state() における例外処理を再追加します (CVE-2024-43865)

* kernel: net/mlx5: シャットダウンコールバックで常にヘルスをドレインします (CVE-2024-43866)

* kernel: perf: exec およびファイルリリース時のイベント漏洩を修正 (CVE-2024-43869)

* kernel: perf: 終了時のイベント漏洩を修正 (CVE-2024-43870)

* kernel: wifi: cfg80211: cfg80211_calculate_bitrate_he() の 2x996 RU 割り当てを処理します (CVE-2024-43879)

* kernel: nommu: do_mmap() エラーパスのメモリ漏洩を修正します (CVE-2023-52902)

* kernel: bpf: reg2btf_ids への領域外アクセスによるクラッシュを修正。(CVE-2022-48929)

* kernel: mm: list_lru: メモリ cgroup の UAF を修正 (CVE-2024-43888)

* kernel: memcg: mem_cgroup_idr への同時アクセスを保護 (CVE-2024-43892)

* kernel: wifi: mac80211: tx ba セッションを開始する際のバンドチェックでの NULL デリファレンスを修正します (CVE-2024-43911)

* kernel: 最新の状態に設定する前に、EOF を超えたページコンテンツを初期化します (CVE-2024-44947)

* kernel: usb: gadget: core: 設定されていない記述子のチェック (CVE-2024-44960)

* kernel: x86/mm: pti_clone_pgtable() のアライメント仮定を修正します (CVE-2024-44965)

* kernel: net/mlx5e: SHAMPO、無効な WQ リンクリストのリンク解除を修正します (CVE-2024-44970)

* kernel: bnxt_en: XDP_REDIRECT に対する二重の DMA アンマッピングを修正します (CVE-2024-44984)

* kernel: KVM: s390: gisa がオフに切り替えられているときの有効性傍受の問題を修正します (CVE-2024-45005)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

追加の変更:

このリリースの変更に関する詳細については、「参照」セクションからリンクされているRed Hat Enterprise Linux 9.5リリースノートを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL カーネルパッケージを、RHSA-2024:9315 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?bb08292d

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1832397

https://bugzilla.redhat.com/show_bug.cgi?id=2257406

https://bugzilla.redhat.com/show_bug.cgi?id=2260038

https://bugzilla.redhat.com/show_bug.cgi?id=2262241

https://bugzilla.redhat.com/show_bug.cgi?id=2263879

https://bugzilla.redhat.com/show_bug.cgi?id=2265648

https://bugzilla.redhat.com/show_bug.cgi?id=2265798

https://bugzilla.redhat.com/show_bug.cgi?id=2265800

https://bugzilla.redhat.com/show_bug.cgi?id=2265831

https://bugzilla.redhat.com/show_bug.cgi?id=2265833

https://bugzilla.redhat.com/show_bug.cgi?id=2265836

https://bugzilla.redhat.com/show_bug.cgi?id=2266210

https://bugzilla.redhat.com/show_bug.cgi?id=2266212

https://bugzilla.redhat.com/show_bug.cgi?id=2266247

https://bugzilla.redhat.com/show_bug.cgi?id=2266249

https://bugzilla.redhat.com/show_bug.cgi?id=2266296

https://bugzilla.redhat.com/show_bug.cgi?id=2266363

https://bugzilla.redhat.com/show_bug.cgi?id=2266916

https://bugzilla.redhat.com/show_bug.cgi?id=2267028

https://bugzilla.redhat.com/show_bug.cgi?id=2267038

https://bugzilla.redhat.com/show_bug.cgi?id=2267701

https://bugzilla.redhat.com/show_bug.cgi?id=2267705

https://bugzilla.redhat.com/show_bug.cgi?id=2267724

https://bugzilla.redhat.com/show_bug.cgi?id=2267730

https://bugzilla.redhat.com/show_bug.cgi?id=2267782

https://bugzilla.redhat.com/show_bug.cgi?id=2267789

https://bugzilla.redhat.com/show_bug.cgi?id=2268293

https://bugzilla.redhat.com/show_bug.cgi?id=2268315

https://bugzilla.redhat.com/show_bug.cgi?id=2268317

https://bugzilla.redhat.com/show_bug.cgi?id=2268335

https://bugzilla.redhat.com/show_bug.cgi?id=2269063

https://bugzilla.redhat.com/show_bug.cgi?id=2269183

https://bugzilla.redhat.com/show_bug.cgi?id=2269192

https://bugzilla.redhat.com/show_bug.cgi?id=2269201

https://bugzilla.redhat.com/show_bug.cgi?id=2269203

https://bugzilla.redhat.com/show_bug.cgi?id=2269211

https://bugzilla.redhat.com/show_bug.cgi?id=2270071

https://bugzilla.redhat.com/show_bug.cgi?id=2270084

https://bugzilla.redhat.com/show_bug.cgi?id=2270093

https://bugzilla.redhat.com/show_bug.cgi?id=2270097

https://bugzilla.redhat.com/show_bug.cgi?id=2270103

https://bugzilla.redhat.com/show_bug.cgi?id=2270133

https://bugzilla.redhat.com/show_bug.cgi?id=2271648

https://bugzilla.redhat.com/show_bug.cgi?id=2271682

https://bugzilla.redhat.com/show_bug.cgi?id=2273242

https://bugzilla.redhat.com/show_bug.cgi?id=2273247

https://bugzilla.redhat.com/show_bug.cgi?id=2273260

https://bugzilla.redhat.com/show_bug.cgi?id=2273262

https://bugzilla.redhat.com/show_bug.cgi?id=2273268

https://bugzilla.redhat.com/show_bug.cgi?id=2273408

https://bugzilla.redhat.com/show_bug.cgi?id=2273425

https://bugzilla.redhat.com/show_bug.cgi?id=2273459

https://bugzilla.redhat.com/show_bug.cgi?id=2273461

https://bugzilla.redhat.com/show_bug.cgi?id=2273468

https://bugzilla.redhat.com/show_bug.cgi?id=2273650

https://bugzilla.redhat.com/show_bug.cgi?id=2273657

https://bugzilla.redhat.com/show_bug.cgi?id=2274478

https://bugzilla.redhat.com/show_bug.cgi?id=2274624

https://bugzilla.redhat.com/show_bug.cgi?id=2275558

https://bugzilla.redhat.com/show_bug.cgi?id=2275565

https://bugzilla.redhat.com/show_bug.cgi?id=2275573

https://bugzilla.redhat.com/show_bug.cgi?id=2275578

https://bugzilla.redhat.com/show_bug.cgi?id=2275580

https://bugzilla.redhat.com/show_bug.cgi?id=2275584

https://bugzilla.redhat.com/show_bug.cgi?id=2275624

https://bugzilla.redhat.com/show_bug.cgi?id=2275633

https://bugzilla.redhat.com/show_bug.cgi?id=2275635

https://bugzilla.redhat.com/show_bug.cgi?id=2275641

https://bugzilla.redhat.com/show_bug.cgi?id=2275645

https://bugzilla.redhat.com/show_bug.cgi?id=2275647

https://bugzilla.redhat.com/show_bug.cgi?id=2275650

https://bugzilla.redhat.com/show_bug.cgi?id=2275661

https://bugzilla.redhat.com/show_bug.cgi?id=2275666

https://bugzilla.redhat.com/show_bug.cgi?id=2275670

https://bugzilla.redhat.com/show_bug.cgi?id=2275672

https://bugzilla.redhat.com/show_bug.cgi?id=2275686

https://bugzilla.redhat.com/show_bug.cgi?id=2275694

https://bugzilla.redhat.com/show_bug.cgi?id=2275707

https://bugzilla.redhat.com/show_bug.cgi?id=2275711

https://bugzilla.redhat.com/show_bug.cgi?id=2275725

https://bugzilla.redhat.com/show_bug.cgi?id=2275727

https://bugzilla.redhat.com/show_bug.cgi?id=2275729

https://bugzilla.redhat.com/show_bug.cgi?id=2275737

https://bugzilla.redhat.com/show_bug.cgi?id=2278291

https://bugzilla.redhat.com/show_bug.cgi?id=2278293

https://bugzilla.redhat.com/show_bug.cgi?id=2278316

https://bugzilla.redhat.com/show_bug.cgi?id=2278320

https://bugzilla.redhat.com/show_bug.cgi?id=2278322

https://bugzilla.redhat.com/show_bug.cgi?id=2278324

https://bugzilla.redhat.com/show_bug.cgi?id=2278327

https://bugzilla.redhat.com/show_bug.cgi?id=2278333

https://bugzilla.redhat.com/show_bug.cgi?id=2278350

https://bugzilla.redhat.com/show_bug.cgi?id=2278352

https://bugzilla.redhat.com/show_bug.cgi?id=2278356

https://bugzilla.redhat.com/show_bug.cgi?id=2278387

https://bugzilla.redhat.com/show_bug.cgi?id=2278406

https://bugzilla.redhat.com/show_bug.cgi?id=2278431

https://bugzilla.redhat.com/show_bug.cgi?id=2278447

https://bugzilla.redhat.com/show_bug.cgi?id=2278456

https://bugzilla.redhat.com/show_bug.cgi?id=2278484

https://bugzilla.redhat.com/show_bug.cgi?id=2278488

https://bugzilla.redhat.com/show_bug.cgi?id=2278492

https://bugzilla.redhat.com/show_bug.cgi?id=2278522

https://bugzilla.redhat.com/show_bug.cgi?id=2278524

https://bugzilla.redhat.com/show_bug.cgi?id=2278532

https://bugzilla.redhat.com/show_bug.cgi?id=2278537

https://bugzilla.redhat.com/show_bug.cgi?id=2278539

https://bugzilla.redhat.com/show_bug.cgi?id=2278939

https://bugzilla.redhat.com/show_bug.cgi?id=2278960

https://bugzilla.redhat.com/show_bug.cgi?id=2280440

https://bugzilla.redhat.com/show_bug.cgi?id=2280444

https://bugzilla.redhat.com/show_bug.cgi?id=2281045

https://bugzilla.redhat.com/show_bug.cgi?id=2281061

https://bugzilla.redhat.com/show_bug.cgi?id=2281069

https://bugzilla.redhat.com/show_bug.cgi?id=2281103

https://bugzilla.redhat.com/show_bug.cgi?id=2281113

https://bugzilla.redhat.com/show_bug.cgi?id=2281125

https://bugzilla.redhat.com/show_bug.cgi?id=2281141

https://bugzilla.redhat.com/show_bug.cgi?id=2281145

https://bugzilla.redhat.com/show_bug.cgi?id=2281155

https://bugzilla.redhat.com/show_bug.cgi?id=2281157

https://bugzilla.redhat.com/show_bug.cgi?id=2281165

https://bugzilla.redhat.com/show_bug.cgi?id=2281173

https://bugzilla.redhat.com/show_bug.cgi?id=2281183

https://bugzilla.redhat.com/show_bug.cgi?id=2281189

https://bugzilla.redhat.com/show_bug.cgi?id=2281192

https://bugzilla.redhat.com/show_bug.cgi?id=2281202

https://bugzilla.redhat.com/show_bug.cgi?id=2281207

https://bugzilla.redhat.com/show_bug.cgi?id=2281290

https://bugzilla.redhat.com/show_bug.cgi?id=2281303

https://bugzilla.redhat.com/show_bug.cgi?id=2281305

https://bugzilla.redhat.com/show_bug.cgi?id=2281311

https://bugzilla.redhat.com/show_bug.cgi?id=2281317

https://bugzilla.redhat.com/show_bug.cgi?id=2281324

https://bugzilla.redhat.com/show_bug.cgi?id=2281326

https://bugzilla.redhat.com/show_bug.cgi?id=2281332

https://bugzilla.redhat.com/show_bug.cgi?id=2281336

https://bugzilla.redhat.com/show_bug.cgi?id=2281356

https://bugzilla.redhat.com/show_bug.cgi?id=2281358

https://bugzilla.redhat.com/show_bug.cgi?id=2281360

https://bugzilla.redhat.com/show_bug.cgi?id=2281362

https://bugzilla.redhat.com/show_bug.cgi?id=2281510

https://bugzilla.redhat.com/show_bug.cgi?id=2281517

https://bugzilla.redhat.com/show_bug.cgi?id=2281519

https://bugzilla.redhat.com/show_bug.cgi?id=2281523

https://bugzilla.redhat.com/show_bug.cgi?id=2265650

https://bugzilla.redhat.com/show_bug.cgi?id=2265654

https://bugzilla.redhat.com/show_bug.cgi?id=2265657

https://bugzilla.redhat.com/show_bug.cgi?id=2265793

https://bugzilla.redhat.com/show_bug.cgi?id=2267797

https://bugzilla.redhat.com/show_bug.cgi?id=2267804

https://bugzilla.redhat.com/show_bug.cgi?id=2267916

https://bugzilla.redhat.com/show_bug.cgi?id=2267920

https://bugzilla.redhat.com/show_bug.cgi?id=2271684

https://bugzilla.redhat.com/show_bug.cgi?id=2271688

https://bugzilla.redhat.com/show_bug.cgi?id=2271690

https://bugzilla.redhat.com/show_bug.cgi?id=2271788

https://bugzilla.redhat.com/show_bug.cgi?id=2271795

https://bugzilla.redhat.com/show_bug.cgi?id=2272692

https://bugzilla.redhat.com/show_bug.cgi?id=2272782

https://bugzilla.redhat.com/show_bug.cgi?id=2272784

https://bugzilla.redhat.com/show_bug.cgi?id=2272786

https://bugzilla.redhat.com/show_bug.cgi?id=2272788

https://bugzilla.redhat.com/show_bug.cgi?id=2272791

https://bugzilla.redhat.com/show_bug.cgi?id=2272795

https://bugzilla.redhat.com/show_bug.cgi?id=2272800

https://bugzilla.redhat.com/show_bug.cgi?id=2272804

https://bugzilla.redhat.com/show_bug.cgi?id=2272806

https://bugzilla.redhat.com/show_bug.cgi?id=2272808

https://bugzilla.redhat.com/show_bug.cgi?id=2272814

https://bugzilla.redhat.com/show_bug.cgi?id=2272818

https://bugzilla.redhat.com/show_bug.cgi?id=2272829

https://bugzilla.redhat.com/show_bug.cgi?id=2272836

https://bugzilla.redhat.com/show_bug.cgi?id=2272839

https://bugzilla.redhat.com/show_bug.cgi?id=2272842

https://bugzilla.redhat.com/show_bug.cgi?id=2273085

https://bugzilla.redhat.com/show_bug.cgi?id=2273098

https://bugzilla.redhat.com/show_bug.cgi?id=2273109

https://bugzilla.redhat.com/show_bug.cgi?id=2273113

https://bugzilla.redhat.com/show_bug.cgi?id=2273130

https://bugzilla.redhat.com/show_bug.cgi?id=2273143

https://bugzilla.redhat.com/show_bug.cgi?id=2273148

https://bugzilla.redhat.com/show_bug.cgi?id=2273158

https://bugzilla.redhat.com/show_bug.cgi?id=2273166

https://bugzilla.redhat.com/show_bug.cgi?id=2273168

https://bugzilla.redhat.com/show_bug.cgi?id=2273174

https://bugzilla.redhat.com/show_bug.cgi?id=2273185

https://bugzilla.redhat.com/show_bug.cgi?id=2273200

https://bugzilla.redhat.com/show_bug.cgi?id=2273204

https://bugzilla.redhat.com/show_bug.cgi?id=2273206

https://bugzilla.redhat.com/show_bug.cgi?id=2273208

https://bugzilla.redhat.com/show_bug.cgi?id=2273234

https://bugzilla.redhat.com/show_bug.cgi?id=2275775

https://bugzilla.redhat.com/show_bug.cgi?id=2275790

https://bugzilla.redhat.com/show_bug.cgi?id=2275928

https://bugzilla.redhat.com/show_bug.cgi?id=2276665

https://bugzilla.redhat.com/show_bug.cgi?id=2277168

https://bugzilla.redhat.com/show_bug.cgi?id=2277844

https://bugzilla.redhat.com/show_bug.cgi?id=2277937

https://bugzilla.redhat.com/show_bug.cgi?id=2278169

https://bugzilla.redhat.com/show_bug.cgi?id=2278174

https://bugzilla.redhat.com/show_bug.cgi?id=2278178

https://bugzilla.redhat.com/show_bug.cgi?id=2278182

https://bugzilla.redhat.com/show_bug.cgi?id=2278193

https://bugzilla.redhat.com/show_bug.cgi?id=2278197

https://bugzilla.redhat.com/show_bug.cgi?id=2278200

https://bugzilla.redhat.com/show_bug.cgi?id=2278218

https://bugzilla.redhat.com/show_bug.cgi?id=2278220

https://bugzilla.redhat.com/show_bug.cgi?id=2278229

https://bugzilla.redhat.com/show_bug.cgi?id=2278231

https://bugzilla.redhat.com/show_bug.cgi?id=2278237

https://bugzilla.redhat.com/show_bug.cgi?id=2278240

https://bugzilla.redhat.com/show_bug.cgi?id=2278262

https://bugzilla.redhat.com/show_bug.cgi?id=2278266

https://bugzilla.redhat.com/show_bug.cgi?id=2278268

https://bugzilla.redhat.com/show_bug.cgi?id=2278270

https://bugzilla.redhat.com/show_bug.cgi?id=2278275

https://bugzilla.redhat.com/show_bug.cgi?id=2278277

https://bugzilla.redhat.com/show_bug.cgi?id=2278279

https://bugzilla.redhat.com/show_bug.cgi?id=2281211

https://bugzilla.redhat.com/show_bug.cgi?id=2281215

https://bugzilla.redhat.com/show_bug.cgi?id=2281217

https://bugzilla.redhat.com/show_bug.cgi?id=2281219

https://bugzilla.redhat.com/show_bug.cgi?id=2281221

https://bugzilla.redhat.com/show_bug.cgi?id=2281225

https://bugzilla.redhat.com/show_bug.cgi?id=2281235

https://bugzilla.redhat.com/show_bug.cgi?id=2281243

https://bugzilla.redhat.com/show_bug.cgi?id=2281251

https://bugzilla.redhat.com/show_bug.cgi?id=2281253

https://bugzilla.redhat.com/show_bug.cgi?id=2281255

https://bugzilla.redhat.com/show_bug.cgi?id=2281268

https://bugzilla.redhat.com/show_bug.cgi?id=2281276

https://bugzilla.redhat.com/show_bug.cgi?id=2281282

https://bugzilla.redhat.com/show_bug.cgi?id=2281286

https://bugzilla.redhat.com/show_bug.cgi?id=2281288

https://bugzilla.redhat.com/show_bug.cgi?id=2281526

https://bugzilla.redhat.com/show_bug.cgi?id=2281634

https://bugzilla.redhat.com/show_bug.cgi?id=2281636

https://bugzilla.redhat.com/show_bug.cgi?id=2281769

https://bugzilla.redhat.com/show_bug.cgi?id=2281863

https://bugzilla.redhat.com/show_bug.cgi?id=2281872

https://bugzilla.redhat.com/show_bug.cgi?id=2281884

https://bugzilla.redhat.com/show_bug.cgi?id=2281891

https://bugzilla.redhat.com/show_bug.cgi?id=2281923

https://bugzilla.redhat.com/show_bug.cgi?id=2281927

https://bugzilla.redhat.com/show_bug.cgi?id=2281933

https://bugzilla.redhat.com/show_bug.cgi?id=2281938

https://bugzilla.redhat.com/show_bug.cgi?id=2281942

https://bugzilla.redhat.com/show_bug.cgi?id=2281989

https://bugzilla.redhat.com/show_bug.cgi?id=2282088

https://bugzilla.redhat.com/show_bug.cgi?id=2282302

https://bugzilla.redhat.com/show_bug.cgi?id=2282304

https://bugzilla.redhat.com/show_bug.cgi?id=2282354

https://bugzilla.redhat.com/show_bug.cgi?id=2282356

https://bugzilla.redhat.com/show_bug.cgi?id=2282366

https://bugzilla.redhat.com/show_bug.cgi?id=2282612

https://bugzilla.redhat.com/show_bug.cgi?id=2282743

https://bugzilla.redhat.com/show_bug.cgi?id=2282744

https://bugzilla.redhat.com/show_bug.cgi?id=2282745

https://bugzilla.redhat.com/show_bug.cgi?id=2282746

https://bugzilla.redhat.com/show_bug.cgi?id=2282748

https://bugzilla.redhat.com/show_bug.cgi?id=2282757

https://bugzilla.redhat.com/show_bug.cgi?id=2282762

https://bugzilla.redhat.com/show_bug.cgi?id=2282763

https://bugzilla.redhat.com/show_bug.cgi?id=2282772

https://bugzilla.redhat.com/show_bug.cgi?id=2282787

https://bugzilla.redhat.com/show_bug.cgi?id=2282901

https://bugzilla.redhat.com/show_bug.cgi?id=2282904

https://bugzilla.redhat.com/show_bug.cgi?id=2293359

https://bugzilla.redhat.com/show_bug.cgi?id=2293361

https://bugzilla.redhat.com/show_bug.cgi?id=2293365

https://bugzilla.redhat.com/show_bug.cgi?id=2293367

https://bugzilla.redhat.com/show_bug.cgi?id=2293371

https://bugzilla.redhat.com/show_bug.cgi?id=2293408

https://bugzilla.redhat.com/show_bug.cgi?id=2293444

https://bugzilla.redhat.com/show_bug.cgi?id=2293639

https://bugzilla.redhat.com/show_bug.cgi?id=2293656

https://bugzilla.redhat.com/show_bug.cgi?id=2293684

https://bugzilla.redhat.com/show_bug.cgi?id=2293693

https://bugzilla.redhat.com/show_bug.cgi?id=2293696

https://bugzilla.redhat.com/show_bug.cgi?id=2293698

https://bugzilla.redhat.com/show_bug.cgi?id=2293700

https://bugzilla.redhat.com/show_bug.cgi?id=2294223

https://bugzilla.redhat.com/show_bug.cgi?id=2294268

https://bugzilla.redhat.com/show_bug.cgi?id=2294274

https://bugzilla.redhat.com/show_bug.cgi?id=2294313

https://bugzilla.redhat.com/show_bug.cgi?id=2296059

https://bugzilla.redhat.com/show_bug.cgi?id=2296064

https://bugzilla.redhat.com/show_bug.cgi?id=2296066

https://bugzilla.redhat.com/show_bug.cgi?id=2296278

https://bugzilla.redhat.com/show_bug.cgi?id=2296383

https://bugzilla.redhat.com/show_bug.cgi?id=2297057

https://bugzilla.redhat.com/show_bug.cgi?id=2297061

https://bugzilla.redhat.com/show_bug.cgi?id=2297469

https://bugzilla.redhat.com/show_bug.cgi?id=2297470

https://bugzilla.redhat.com/show_bug.cgi?id=2297471

https://bugzilla.redhat.com/show_bug.cgi?id=2297473

https://bugzilla.redhat.com/show_bug.cgi?id=2297475

https://bugzilla.redhat.com/show_bug.cgi?id=2297480

https://bugzilla.redhat.com/show_bug.cgi?id=2297487

https://bugzilla.redhat.com/show_bug.cgi?id=2297490

https://bugzilla.redhat.com/show_bug.cgi?id=2297491

https://bugzilla.redhat.com/show_bug.cgi?id=2297497

https://bugzilla.redhat.com/show_bug.cgi?id=2297503

https://bugzilla.redhat.com/show_bug.cgi?id=2297506

https://bugzilla.redhat.com/show_bug.cgi?id=2297507

https://bugzilla.redhat.com/show_bug.cgi?id=2297508

https://bugzilla.redhat.com/show_bug.cgi?id=2297509

https://bugzilla.redhat.com/show_bug.cgi?id=2297702

https://bugzilla.redhat.com/show_bug.cgi?id=2297706

https://bugzilla.redhat.com/show_bug.cgi?id=2297909

https://bugzilla.redhat.com/show_bug.cgi?id=2300363

https://bugzilla.redhat.com/show_bug.cgi?id=2300398

https://bugzilla.redhat.com/show_bug.cgi?id=2300407

https://bugzilla.redhat.com/show_bug.cgi?id=2300408

https://bugzilla.redhat.com/show_bug.cgi?id=2300412

https://bugzilla.redhat.com/show_bug.cgi?id=2300422

https://bugzilla.redhat.com/show_bug.cgi?id=2300430

https://bugzilla.redhat.com/show_bug.cgi?id=2300431

https://bugzilla.redhat.com/show_bug.cgi?id=2300432

https://bugzilla.redhat.com/show_bug.cgi?id=2300434

https://bugzilla.redhat.com/show_bug.cgi?id=2300438

https://bugzilla.redhat.com/show_bug.cgi?id=2300440

https://bugzilla.redhat.com/show_bug.cgi?id=2300454

https://bugzilla.redhat.com/show_bug.cgi?id=2300456

https://bugzilla.redhat.com/show_bug.cgi?id=2300459

https://bugzilla.redhat.com/show_bug.cgi?id=2300480

https://bugzilla.redhat.com/show_bug.cgi?id=2301506

https://bugzilla.redhat.com/show_bug.cgi?id=2301522

https://bugzilla.redhat.com/show_bug.cgi?id=2301530

https://bugzilla.redhat.com/show_bug.cgi?id=2301544

https://bugzilla.redhat.com/show_bug.cgi?id=2303077

https://bugzilla.redhat.com/show_bug.cgi?id=2304187

https://bugzilla.redhat.com/show_bug.cgi?id=2306363

https://bugzilla.redhat.com/show_bug.cgi?id=2307861

https://bugzilla.redhat.com/show_bug.cgi?id=2307865

https://bugzilla.redhat.com/show_bug.cgi?id=2307884

https://bugzilla.redhat.com/show_bug.cgi?id=2309273

https://bugzilla.redhat.com/show_bug.cgi?id=2309791

https://bugzilla.redhat.com/show_bug.cgi?id=2309796

https://bugzilla.redhat.com/show_bug.cgi?id=2309801

https://bugzilla.redhat.com/show_bug.cgi?id=2309847

https://bugzilla.redhat.com/show_bug.cgi?id=2309868

https://issues.redhat.com/browse/RHEL-17714

https://issues.redhat.com/browse/RHEL-23575

https://issues.redhat.com/browse/RHEL-26081

https://issues.redhat.com/browse/RHEL-29437

https://issues.redhat.com/browse/RHEL-31876

https://issues.redhat.com/browse/RHEL-32199

https://bugzilla.redhat.com/show_bug.cgi?id=2281645

https://bugzilla.redhat.com/show_bug.cgi?id=2281651

https://bugzilla.redhat.com/show_bug.cgi?id=2281655

https://bugzilla.redhat.com/show_bug.cgi?id=2281664

https://bugzilla.redhat.com/show_bug.cgi?id=2281679

https://bugzilla.redhat.com/show_bug.cgi?id=2281684

https://bugzilla.redhat.com/show_bug.cgi?id=2281693

https://bugzilla.redhat.com/show_bug.cgi?id=2281697

https://bugzilla.redhat.com/show_bug.cgi?id=2281713

https://bugzilla.redhat.com/show_bug.cgi?id=2281718

https://bugzilla.redhat.com/show_bug.cgi?id=2281720

https://bugzilla.redhat.com/show_bug.cgi?id=2281725

https://bugzilla.redhat.com/show_bug.cgi?id=2281736

https://bugzilla.redhat.com/show_bug.cgi?id=2281742

https://bugzilla.redhat.com/show_bug.cgi?id=2281752

https://bugzilla.redhat.com/show_bug.cgi?id=2281754

https://bugzilla.redhat.com/show_bug.cgi?id=2281758

https://bugzilla.redhat.com/show_bug.cgi?id=2281760

https://bugzilla.redhat.com/show_bug.cgi?id=2281762

https://bugzilla.redhat.com/show_bug.cgi?id=2281763

https://bugzilla.redhat.com/show_bug.cgi?id=2281773

https://bugzilla.redhat.com/show_bug.cgi?id=2281781

https://bugzilla.redhat.com/show_bug.cgi?id=2281783

https://bugzilla.redhat.com/show_bug.cgi?id=2281786

https://bugzilla.redhat.com/show_bug.cgi?id=2281807

https://bugzilla.redhat.com/show_bug.cgi?id=2281811

https://bugzilla.redhat.com/show_bug.cgi?id=2281817

https://bugzilla.redhat.com/show_bug.cgi?id=2281819

https://bugzilla.redhat.com/show_bug.cgi?id=2281833

https://bugzilla.redhat.com/show_bug.cgi?id=2281843

https://bugzilla.redhat.com/show_bug.cgi?id=2282622

https://bugzilla.redhat.com/show_bug.cgi?id=2282623

https://bugzilla.redhat.com/show_bug.cgi?id=2282637

https://bugzilla.redhat.com/show_bug.cgi?id=2282640

https://bugzilla.redhat.com/show_bug.cgi?id=2282641

https://bugzilla.redhat.com/show_bug.cgi?id=2282646

https://bugzilla.redhat.com/show_bug.cgi?id=2282652

https://bugzilla.redhat.com/show_bug.cgi?id=2282653

https://bugzilla.redhat.com/show_bug.cgi?id=2282655

https://bugzilla.redhat.com/show_bug.cgi?id=2282670

https://bugzilla.redhat.com/show_bug.cgi?id=2282676

https://bugzilla.redhat.com/show_bug.cgi?id=2282679

https://bugzilla.redhat.com/show_bug.cgi?id=2282680

https://bugzilla.redhat.com/show_bug.cgi?id=2282690

https://bugzilla.redhat.com/show_bug.cgi?id=2282740

https://bugzilla.redhat.com/show_bug.cgi?id=2282741

https://bugzilla.redhat.com/show_bug.cgi?id=2282742

https://bugzilla.redhat.com/show_bug.cgi?id=2282918

https://bugzilla.redhat.com/show_bug.cgi?id=2282920

https://bugzilla.redhat.com/show_bug.cgi?id=2282950

https://bugzilla.redhat.com/show_bug.cgi?id=2283448

https://bugzilla.redhat.com/show_bug.cgi?id=2283786

https://bugzilla.redhat.com/show_bug.cgi?id=2284265

https://bugzilla.redhat.com/show_bug.cgi?id=2284269

https://bugzilla.redhat.com/show_bug.cgi?id=2284273

https://bugzilla.redhat.com/show_bug.cgi?id=2284277

https://bugzilla.redhat.com/show_bug.cgi?id=2284295

https://bugzilla.redhat.com/show_bug.cgi?id=2284410

https://bugzilla.redhat.com/show_bug.cgi?id=2284413

https://bugzilla.redhat.com/show_bug.cgi?id=2284427

https://bugzilla.redhat.com/show_bug.cgi?id=2284465

https://bugzilla.redhat.com/show_bug.cgi?id=2284468

https://bugzilla.redhat.com/show_bug.cgi?id=2284477

https://bugzilla.redhat.com/show_bug.cgi?id=2284488

https://bugzilla.redhat.com/show_bug.cgi?id=2284490

https://bugzilla.redhat.com/show_bug.cgi?id=2284494

https://bugzilla.redhat.com/show_bug.cgi?id=2284500

https://bugzilla.redhat.com/show_bug.cgi?id=2284502

https://bugzilla.redhat.com/show_bug.cgi?id=2284515

https://bugzilla.redhat.com/show_bug.cgi?id=2284519

https://bugzilla.redhat.com/show_bug.cgi?id=2284539

https://bugzilla.redhat.com/show_bug.cgi?id=2284545

https://bugzilla.redhat.com/show_bug.cgi?id=2284556

https://bugzilla.redhat.com/show_bug.cgi?id=2284567

https://bugzilla.redhat.com/show_bug.cgi?id=2284583

https://bugzilla.redhat.com/show_bug.cgi?id=2284586

https://bugzilla.redhat.com/show_bug.cgi?id=2284628

https://bugzilla.redhat.com/show_bug.cgi?id=2284634

https://bugzilla.redhat.com/show_bug.cgi?id=2290407

https://bugzilla.redhat.com/show_bug.cgi?id=2290408

https://bugzilla.redhat.com/show_bug.cgi?id=2292329

https://bugzilla.redhat.com/show_bug.cgi?id=2293000

https://bugzilla.redhat.com/show_bug.cgi?id=2293003

https://bugzilla.redhat.com/show_bug.cgi?id=2293329

https://bugzilla.redhat.com/show_bug.cgi?id=2297514

https://bugzilla.redhat.com/show_bug.cgi?id=2297524

https://bugzilla.redhat.com/show_bug.cgi?id=2297529

https://bugzilla.redhat.com/show_bug.cgi?id=2297532

https://bugzilla.redhat.com/show_bug.cgi?id=2297549

https://bugzilla.redhat.com/show_bug.cgi?id=2297550

https://bugzilla.redhat.com/show_bug.cgi?id=2297551

https://bugzilla.redhat.com/show_bug.cgi?id=2297572

https://bugzilla.redhat.com/show_bug.cgi?id=2297573

https://bugzilla.redhat.com/show_bug.cgi?id=2297581

https://bugzilla.redhat.com/show_bug.cgi?id=2297585

https://bugzilla.redhat.com/show_bug.cgi?id=2298079

https://bugzilla.redhat.com/show_bug.cgi?id=2298140

https://bugzilla.redhat.com/show_bug.cgi?id=2298817

https://bugzilla.redhat.com/show_bug.cgi?id=2299452

https://bugzilla.redhat.com/show_bug.cgi?id=2300481

https://bugzilla.redhat.com/show_bug.cgi?id=2300486

https://bugzilla.redhat.com/show_bug.cgi?id=2300487

https://bugzilla.redhat.com/show_bug.cgi?id=2300488

https://bugzilla.redhat.com/show_bug.cgi?id=2300489

https://bugzilla.redhat.com/show_bug.cgi?id=2300490

https://bugzilla.redhat.com/show_bug.cgi?id=2300508

https://bugzilla.redhat.com/show_bug.cgi?id=2300516

https://bugzilla.redhat.com/show_bug.cgi?id=2300533

https://bugzilla.redhat.com/show_bug.cgi?id=2300552

https://bugzilla.redhat.com/show_bug.cgi?id=2301464

https://bugzilla.redhat.com/show_bug.cgi?id=2301477

https://bugzilla.redhat.com/show_bug.cgi?id=2301488

https://bugzilla.redhat.com/show_bug.cgi?id=2301489

https://bugzilla.redhat.com/show_bug.cgi?id=2301490

https://bugzilla.redhat.com/show_bug.cgi?id=2301497

https://issues.redhat.com/browse/RHEL-35853

https://issues.redhat.com/browse/RHEL-36182

https://issues.redhat.com/browse/RHEL-36224

https://issues.redhat.com/browse/RHEL-45158

https://issues.redhat.com/browse/RHEL-7990

https://issues.redhat.com/browse/RHEL-9096

https://issues.redhat.com/browse/RHEL-9148

https://issues.redhat.com/browse/RHEL-9429

http://www.nessus.org/u?d03a7cc1

https://access.redhat.com/errata/RHSA-2024:9315

プラグインの詳細

深刻度: High

ID: 210815

ファイル名: redhat-RHSA-2024-9315.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/11/12

更新日: 2025/3/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 4.8

現状値: 3.8

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2020-10135

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-43888

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:rv, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt-addons, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/11/12

脆弱性公開日: 2020/4/14

参照情報

CVE: CVE-2019-25162, CVE-2020-10135, CVE-2021-47098, CVE-2021-47101, CVE-2021-47185, CVE-2021-47384, CVE-2021-47386, CVE-2021-47428, CVE-2021-47429, CVE-2021-47432, CVE-2021-47454, CVE-2021-47457, CVE-2021-47495, CVE-2021-47497, CVE-2021-47505, CVE-2022-48669, CVE-2022-48672, CVE-2022-48703, CVE-2022-48804, CVE-2022-48929, CVE-2023-52445, CVE-2023-52451, CVE-2023-52455, CVE-2023-52462, CVE-2023-52464, CVE-2023-52466, CVE-2023-52467, CVE-2023-52473, CVE-2023-52475, CVE-2023-52477, CVE-2023-52482, CVE-2023-52486, CVE-2023-52492, CVE-2023-52498, CVE-2023-52501, CVE-2023-52513, CVE-2023-52520, CVE-2023-52528, CVE-2023-52560, CVE-2023-52565, CVE-2023-52585, CVE-2023-52594, CVE-2023-52595, CVE-2023-52606, CVE-2023-52614, CVE-2023-52615, CVE-2023-52619, CVE-2023-52621, CVE-2023-52622, CVE-2023-52624, CVE-2023-52625, CVE-2023-52632, CVE-2023-52634, CVE-2023-52635, CVE-2023-52637, CVE-2023-52643, CVE-2023-52648, CVE-2023-52649, CVE-2023-52650, CVE-2023-52656, CVE-2023-52659, CVE-2023-52661, CVE-2023-52662, CVE-2023-52663, CVE-2023-52664, CVE-2023-52674, CVE-2023-52676, CVE-2023-52679, CVE-2023-52680, CVE-2023-52683, CVE-2023-52686, CVE-2023-52689, CVE-2023-52690, CVE-2023-52696, CVE-2023-52697, CVE-2023-52698, CVE-2023-52703, CVE-2023-52730, CVE-2023-52731, CVE-2023-52740, CVE-2023-52749, CVE-2023-52751, CVE-2023-52756, CVE-2023-52757, CVE-2023-52758, CVE-2023-52762, CVE-2023-52775, CVE-2023-52784, CVE-2023-52788, CVE-2023-52791, CVE-2023-52811, CVE-2023-52813, CVE-2023-52814, CVE-2023-52817, CVE-2023-52819, CVE-2023-52831, CVE-2023-52833, CVE-2023-52834, CVE-2023-52837, CVE-2023-52840, CVE-2023-52859, CVE-2023-52867, CVE-2023-52869, CVE-2023-52878, CVE-2023-52902, CVE-2024-0340, CVE-2024-1151, CVE-2024-22099, CVE-2024-23307, CVE-2024-23848, CVE-2024-24857, CVE-2024-24858, CVE-2024-24859, CVE-2024-25739, CVE-2024-26589, CVE-2024-26591, CVE-2024-26601, CVE-2024-26603, CVE-2024-26605, CVE-2024-26611, CVE-2024-26612, CVE-2024-26614, CVE-2024-26618, CVE-2024-26631, CVE-2024-26638, CVE-2024-26641, CVE-2024-26645, CVE-2024-26646, CVE-2024-26650, CVE-2024-26656, CVE-2024-26660, CVE-2024-26661, CVE-2024-26662, CVE-2024-26663, CVE-2024-26664, CVE-2024-26669, CVE-2024-26670, CVE-2024-26672, CVE-2024-26674, CVE-2024-26675, CVE-2024-26678, CVE-2024-26679, CVE-2024-26680, CVE-2024-26686, CVE-2024-26691, CVE-2024-26700, CVE-2024-26704, CVE-2024-26707, CVE-2024-26708, CVE-2024-26712, CVE-2024-26717, CVE-2024-26719, CVE-2024-26725, CVE-2024-26733, CVE-2024-26734, CVE-2024-26740, CVE-2024-26743, CVE-2024-26744, CVE-2024-26746, CVE-2024-26757, CVE-2024-26758, CVE-2024-26759, CVE-2024-26761, CVE-2024-26767, CVE-2024-26772, CVE-2024-26774, CVE-2024-26782, CVE-2024-26785, CVE-2024-26786, CVE-2024-26803, CVE-2024-26812, CVE-2024-26815, CVE-2024-26835, CVE-2024-26837, CVE-2024-26838, CVE-2024-26840, CVE-2024-26843, CVE-2024-26846, CVE-2024-26857, CVE-2024-26861, CVE-2024-26862, CVE-2024-26863, CVE-2024-26870, CVE-2024-26872, CVE-2024-26878, CVE-2024-26882, CVE-2024-26889, CVE-2024-26890, CVE-2024-26892, CVE-2024-26894, CVE-2024-26899, CVE-2024-26900, CVE-2024-26901, CVE-2024-26903, CVE-2024-26906, CVE-2024-26907, CVE-2024-26915, CVE-2024-26920, CVE-2024-26921, CVE-2024-26922, CVE-2024-26924, CVE-2024-26927, CVE-2024-26928, CVE-2024-26933, CVE-2024-26934, CVE-2024-26937, CVE-2024-26938, CVE-2024-26939, CVE-2024-26940, CVE-2024-26950, CVE-2024-26951, CVE-2024-26953, CVE-2024-26958, CVE-2024-26960, CVE-2024-26962, CVE-2024-26964, CVE-2024-26973, CVE-2024-26975, CVE-2024-26976, CVE-2024-26984, CVE-2024-26987, CVE-2024-26988, CVE-2024-26989, CVE-2024-26990, CVE-2024-26992, CVE-2024-27003, CVE-2024-27004, CVE-2024-27010, CVE-2024-27011, CVE-2024-27012, CVE-2024-27013, CVE-2024-27014, CVE-2024-27015, CVE-2024-27017, CVE-2024-27023, CVE-2024-27025, CVE-2024-27038, CVE-2024-27042, CVE-2024-27048, CVE-2024-27057, CVE-2024-27062, CVE-2024-27079, CVE-2024-27389, CVE-2024-27395, CVE-2024-27404, CVE-2024-27410, CVE-2024-27414, CVE-2024-27431, CVE-2024-27436, CVE-2024-27437, CVE-2024-31076, CVE-2024-35787, CVE-2024-35794, CVE-2024-35795, CVE-2024-35801, CVE-2024-35805, CVE-2024-35807, CVE-2024-35808, CVE-2024-35809, CVE-2024-35810, CVE-2024-35812, CVE-2024-35814, CVE-2024-35817, CVE-2024-35822, CVE-2024-35824, CVE-2024-35827, CVE-2024-35831, CVE-2024-35835, CVE-2024-35838, CVE-2024-35840, CVE-2024-35843, CVE-2024-35847, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35859, CVE-2024-35861, CVE-2024-35862, CVE-2024-35863, CVE-2024-35864, CVE-2024-35865, CVE-2024-35866, CVE-2024-35867, CVE-2024-35869, CVE-2024-35872, CVE-2024-35876, CVE-2024-35877, CVE-2024-35878, CVE-2024-35880, CVE-2024-35886, CVE-2024-35888, CVE-2024-35892, CVE-2024-35894, CVE-2024-35900, CVE-2024-35904, CVE-2024-35905, CVE-2024-35908, CVE-2024-35912, CVE-2024-35913, CVE-2024-35918, CVE-2024-35923, CVE-2024-35924, CVE-2024-35925, CVE-2024-35927, CVE-2024-35928, CVE-2024-35930, CVE-2024-35931, CVE-2024-35938, CVE-2024-35939, CVE-2024-35942, CVE-2024-35944, CVE-2024-35946, CVE-2024-35947, CVE-2024-35950, CVE-2024-35952, CVE-2024-35954, CVE-2024-35957, CVE-2024-35959, CVE-2024-35973, CVE-2024-35976, CVE-2024-35979, CVE-2024-35983, CVE-2024-35991, CVE-2024-35995, CVE-2024-36002, CVE-2024-36006, CVE-2024-36010, CVE-2024-36015, CVE-2024-36022, CVE-2024-36028, CVE-2024-36030, CVE-2024-36031, CVE-2024-36477, CVE-2024-36881, CVE-2024-36882, CVE-2024-36884, CVE-2024-36885, CVE-2024-36891, CVE-2024-36896, CVE-2024-36901, CVE-2024-36902, CVE-2024-36905, CVE-2024-36917, CVE-2024-36920, CVE-2024-36926, CVE-2024-36927, CVE-2024-36928, CVE-2024-36930, CVE-2024-36932, CVE-2024-36933, CVE-2024-36936, CVE-2024-36939, CVE-2024-36940, CVE-2024-36944, CVE-2024-36945, CVE-2024-36955, CVE-2024-36956, CVE-2024-36960, CVE-2024-36961, CVE-2024-36967, CVE-2024-36974, CVE-2024-36977, CVE-2024-38388, CVE-2024-38555, CVE-2024-38581, CVE-2024-38596, CVE-2024-38598, CVE-2024-38600, CVE-2024-38604, CVE-2024-38605, CVE-2024-38618, CVE-2024-38627, CVE-2024-38629, CVE-2024-38632, CVE-2024-38635, CVE-2024-39276, CVE-2024-39291, CVE-2024-39298, CVE-2024-39471, CVE-2024-39473, CVE-2024-39474, CVE-2024-39479, CVE-2024-39486, CVE-2024-39488, CVE-2024-39491, CVE-2024-39497, CVE-2024-39498, CVE-2024-39499, CVE-2024-39501, CVE-2024-39503, CVE-2024-39507, CVE-2024-39508, CVE-2024-40901, CVE-2024-40903, CVE-2024-40906, CVE-2024-40907, CVE-2024-40913, CVE-2024-40919, CVE-2024-40922, CVE-2024-40923, CVE-2024-40924, CVE-2024-40925, CVE-2024-40930, CVE-2024-40940, CVE-2024-40945, CVE-2024-40948, CVE-2024-40965, CVE-2024-40966, CVE-2024-40967, CVE-2024-40988, CVE-2024-40989, CVE-2024-40997, CVE-2024-41001, CVE-2024-41007, CVE-2024-41008, CVE-2024-41012, CVE-2024-41020, CVE-2024-41032, CVE-2024-41038, CVE-2024-41039, CVE-2024-41042, CVE-2024-41049, CVE-2024-41056, CVE-2024-41057, CVE-2024-41058, CVE-2024-41060, CVE-2024-41063, CVE-2024-41065, CVE-2024-41077, CVE-2024-41079, CVE-2024-41082, CVE-2024-41084, CVE-2024-41085, CVE-2024-41089, CVE-2024-41092, CVE-2024-41093, CVE-2024-41094, CVE-2024-41095, CVE-2024-42070, CVE-2024-42078, CVE-2024-42084, CVE-2024-42090, CVE-2024-42101, CVE-2024-42114, CVE-2024-42123, CVE-2024-42124, CVE-2024-42125, CVE-2024-42132, CVE-2024-42141, CVE-2024-42154, CVE-2024-42159, CVE-2024-42226, CVE-2024-42228, CVE-2024-42237, CVE-2024-42238, CVE-2024-42240, CVE-2024-42245, CVE-2024-42258, CVE-2024-42268, CVE-2024-42271, CVE-2024-42276, CVE-2024-42301, CVE-2024-43817, CVE-2024-43826, CVE-2024-43830, CVE-2024-43842, CVE-2024-43856, CVE-2024-43865, CVE-2024-43866, CVE-2024-43869, CVE-2024-43870, CVE-2024-43879, CVE-2024-43888, CVE-2024-43892, CVE-2024-43911, CVE-2024-44947, CVE-2024-44960, CVE-2024-44965, CVE-2024-44970, CVE-2024-44984, CVE-2024-45005

CWE: 1050, 118, 119, 120, 121, 122, 124, 125, 129, 130, 1300, 131, 1341, 15, 158, 170, 190, 191, 20, 200, 229, 252, 281, 290, 362, 364, 369, 372, 393, 399, 400, 401, 402, 404, 413, 414, 415, 416, 456, 457, 459, 476, 489, 562, 617, 665, 667, 703, 754, 787, 805, 822, 825, 833, 835, 908, 96, 99

RHSA: 2024:9315