RHEL 9 : kernel (RHSA-2025:6966)

critical Nessus プラグイン ID 237324

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2025:6966 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* kernel: drm: nv04: 領域外アクセスを修正します (CVE-2024-27008)

* kernel: Bluetooth: sco_sock_timeout によって引き起こされるメモリ解放後使用 (Use After Free) のバグを修正 (CVE-2024-27398)

* kernel: pipe: max_usage 設定後に wr_wait を起動 (CVE-2023-52672)

* kernel: net: phy: micrel: 潜在的な NULL ポインターデリファレンスを修正 (CVE-2024-35891)

* kernel: net/smc: smc_pnet_create_pnetids_list() の rtnl 圧力を低減します (CVE-2024-35934)

* kernel: Bluetooth: btintel: btintel_read_version の Null ポインターデリファレンスを修正 (CVE-2024-35933)

* kernel: Bluetooth: hci_req_sync_complete() のメモリ漏洩を修正 (CVE-2024-35978)

* kernel: Bluetooth: SCO: setsockopt ユーザー入力が検証されない問題を修正 (CVE-2024-35967)

* kernel: Bluetooth: RFCOMM: setsockopt ユーザー入力が検証されない問題を修正 (CVE-2024-35966)

* kernel: Bluetooth: L2CAP: setsockopt ユーザー入力が検証されない問題を修正 (CVE-2024-35965)

* kernel: Bluetooth: ISO: setsockopt ユーザー入力が検証されない問題を修正 (CVE-2024-35964)

* kernel: Bluetooth: hci_sock: setsockopt ユーザー入力が検証されない問題を修正 (CVE-2024-35963)

* kernel: Bluetooth: L2CAP: l2cap_connect() の slab-use-after-free を修正 (CVE-2024-36013)

* kernel: Bluetooth: msft: msft_do_close() の slab-use-after-free を修正 (CVE-2024-36012)

* kernel: Bluetooth: HCI: 潜在的な NULL ポインターデリファレンスを修正 (CVE-2024-36011)

* kernel: Bluetooth: qca: 不足していたファームウェアの健全性チェックを追加 (CVE-2024-36880)

* kernel: Bluetooth: L2CAP: l2cap_le_flowctl_init() のゼロ除算を修正 (CVE-2024-36968)

* kernel: of: module: of_modalias() にバッファオーバーフローチェックを追加 (CVE-2024-38541)

* kernel: sock_map: sock_map_close と sk_psock_put の間の競合を回避します (CVE-2024-39500)

* kernel: dmaengine: idxd: irq_process_work_list() で発生する可能性のあるメモリ解放後使用 (Use-After-Free) を修正 (CVE-2024-40956)

* kernel: bpf: tcx_entry の早すぎるリリースを修正 (CVE-2024-41010)

* kernel: bluetooth/l2cap: sock recv cb とリリースを同期します (CVE-2024-41062)

* kernel: Bluetooth: BIG 内の大きすぎるハンドル値を無視します (CVE-2024-42133)

* kernel: gpio: pca953x: pca953x_irq_bus_sync_unlock の競合を修正します (CVE-2024-42253)

* kernel: do_dup2() の ->fd[fd] のフェッチを誤予測から保護 (CVE-2024-42265)

* kernel: ASoC: TAS2781: tasdev_load_calibrated_data() を修正します (CVE-2024-42278)

* kernel: ice: FDIR フィルターの数に VF ごとの制限を追加します (CVE-2024-42291)

* kernel: block: sd_remove と sd_release の間のデッドロックを修正します (CVE-2024-42294)

* kernel: PCI/DPC: 同時 DPC とホットリムーバルでメモリ解放後使用 (Use After Free) を修正します (CVE-2024-42302)

* kernel: ext4: 最初のディレクトリブロックがホールではないことを確認します (CVE-2024-42304)

* kernel: ext4: dir のインデックスを作成する前に、dx_root の dot および dotdot をチェックします (CVE-2024-42305)

* kernel: sysctl: 常に i_uid/i_gid を初期化します (CVE-2024-42312)

* kernel: exfat: __exfat_get_dentry_set の潜在的なデッドロックを修正します (CVE-2024-42315)

* kernel: mm/mglru: vmstress_calc_level() のゼロ除算を修正します (CVE-2024-42316)

* kernel: net: flow_dissector: DEBUG_NET_WARN_ON_ONCE を使用します (CVE-2024-42321)

* kernel: dm-raid: raid_resume の sync_thread に対する WARN_ON_ONCE チェックを修正します (CVE-2024-43820)

* kernel: scsi: lpfc: null ポインターデリファレンスの可能性を修正します (CVE-2024-43821)

* kernel: PCI: keystone: ks_pcie_setup_rc_app_regs() で DT エラーが発生した場合の NULL ポインターデリファレンスを修正 (CVE-2024-43823)

* kernel: ext4: fast_commit のリプレイ時の無限ループを修正します (CVE-2024-43828)

* kernel: xdp: page_pool_destroy() の無効な待機コンテキストを修正します (CVE-2024-43834)

* kernel: lib: objagg: 一般保護違反を修正します (CVE-2024-43846)

* kernel: cgroup/cpuset: proc_cpuset_show() の UAF を防止します (CVE-2024-43853)

* kernel: devres: ドライバー API devm_free_percpu() によって引き起こされたメモリ漏洩を修正 (CVE-2024-43871)

* kernel: vhost/vsock: seqpacket_allow を常に初期化 (CVE-2024-43873)

* kernel: exec: perm チェックと set-uid/gid 使用の間の ToCToU を修正 (CVE-2024-43882)

* kernel: Bluetooth: MGMT: pair_device() にエラー処理を追加します (CVE-2024-43884)

* kernel: padata: padata_mt_helper() で発生する可能性のある 0 による除算パニックを修正 (CVE-2024-43889)

* kernel: ext4: ext4_force_shutdown 後の NULL ポインターのサニティチェック (CVE-2024-43898)

* kernel: bpf: 領域外メモリアクセスを防ぐために欠落している check_func_arg_reg_off() を追加します (CVE-2024-43910)

* kernel: md/raid5: 再アセンブリ後に形状変更を継続しながら、BUG_ON() を回避します (CVE-2024-43914)

* kernel: gpio: gpio_device_get_desc() での潜在的な投機漏洩を防止します (CVE-2024-44931)

* kernel: idpf: キューを破壊する際の UAF を修正 (CVE-2024-44932)

* kernel: net: bridge: mcast: ポートを削除する際に、以前の gc サイクルを待機 (CVE-2024-44934)

* kernel: driver core: uevent_show() とドライバーデタッチの競合を修正 (CVE-2024-44952)

* kernel: sched/smt: sched_smt_present dec/inc の不均衡を修正します (CVE-2024-44958)

* kernel: idpf: ソフトリセットの実行中に発生するメモリ漏洩およびクラッシュを修正 (CVE-2024-44964)

* kernel: cgroup/cpuset: partcmd_update によって引き起こされるパニックを修正します (CVE-2024-44975)

* kernel: ipv6: ip6_send_skb() の UAF を防止 (CVE-2024-44987)

* kernel: bonding: xfrm real_dev null ポインターデリファレンスを修正 (CVE-2024-44989)

* kernel: fs/netfs/fscache_cookie: 欠落している n_accesses チェックを追加 (CVE-2024-45000)

* kernel: mptcp: pm: MPJ 要求の場合にのみ add_addr_accepted を減少させます (CVE-2024-45009)

* kernel: mptcp: pm: 「サブフロー」endp のみを使用可能としてマークします (CVE-2024-45010)

* kernel: netem: 重複するエンキューが失敗した場合の戻り値を修正します (CVE-2024-45016)

* kernel: mm/vmalloc: 高位の vm_area_alloc_pages() が次数 0 にフォールバックする場合のページマッピングを修正します (CVE-2024-45022)

* kernel: scsi: aacraid: プローブエラーでの二重解放を修正します (CVE-2024-46673)

* kernel: usb: dwc3: core: USB コアの無効なイベントバッファアドレスアクセスを防止する (CVE-2024-46675)

* kernel: mptcp: pm: 複数回の再作成後の ID 0 endp の使用を修正 (CVE-2024-46711)

* kernel: drm/amdgpu: mc_data の領域外読み取りの警告を修正 (CVE-2024-46722)

* kernel: drm/amdgpu: ucode の領域外読み取りの警告を修正 (CVE-2024-46723)

* kernel: drm/amdgpu: df_v1_7_channel_number の領域外読み取りを修正します (CVE-2024-46724)

* kernel: drm/amdgpu: 領域外書き込みの警告を修正します (CVE-2024-46725)

* kernel: of/irq: 割り込みマップウォークでのデバイスアドレスの領域外読み取りを防止します (CVE-2024-46743)

* kernel: Input: uinput - 不当なスロット数のリクエストを拒否する (CVE-2024-46745)

* kernel: HID: cougar: _report_fixup における slab-out-of-bounds 読み取りの修正 (CVE-2024-46747)

* kernel: PCI: pci_bus_lock() に欠落しているブリッジロックを追加 (CVE-2024-46750)

* kernel: bpf: lwt_seg6local_prog_ops から tst_run を削除します。(CVE-2024-46754)

* kernel: hwmon: (w83627ehf) 制限属性を書き込む際に見られるアンダーフローを修正します (CVE-2024-46756)

* kernel: hwmon: (lm95234) 制限属性を書き込む際に見られるアンダーフローを修正します (CVE-2024-46758)

* kernel: hwmon: (adc128d818) 制限属性を書き込む際に見られるアンダーフローを修正 (CVE-2024-46759)

* kernel: pci/hotplug/pnv_php: Powernv での hotplug ドライバーのクラッシュを修正 (CVE-2024-46761)

* kernel: tcp_bpf: tcp_bpf_sendmsg() の戻り値を修正します (CVE-2024-46783)

* kernel: fscache: UAF を回避するために fscache が終了する際に fscache_cookie_lru_timer を削除します (CVE-2024-46786)

* kernel: userfaultfd: 巨大な PMD のチェックを修正します (CVE-2024-46787)

* kernel: sch/netem: netem_dequeue のメモリ解放後使用 (Use After Free) を修正 (CVE-2024-46800)

* kernel: drm/amdgpu: 警告逆参照ハイブを修正します (CVE-2024-46805)

* kernel: drm/amdgpu: 警告除算またはゼロ除算を修正 (CVE-2024-46806)

* kernel: drm/amd/amdgpu: tbo リソースポインターをチェックします (CVE-2024-46807)

* kernel: drm/amdgpu: nbio_v7_4 に対する obj のデリファレンスに関する警告 (CVE-2024-46819)

* kernel: drm/amdgpu/vcn: vcn 5 の中断を無効化する irq を削除します (CVE-2024-46820)

* kernel: arm64: acpi: 欠落した CPU エントリに対して get_cpu_for_acpi_id() を強化 (CVE-2024-46822)

* kernel: sched: sch_cake: ホストの公平性のためにバルクフローアカウンティングロジックを修正 (CVE-2024-46828)

* kernel: drm/amdgpu: smatch 静的チェッカーの警告を修正します (CVE-2024-46835)

* kernel: workqueue: workqueue ウォッチドッグタッチのスケーラビリティを改善します (CVE-2024-46839)

* kernel: spi: nxp-fspi: KASAN レポートの領域外バグを修正 (CVE-2024-46853)

* kernel: x86/hyperv: VP サポートページの破損による kexec のクラッシュを修正します (CVE-2024-46864)

* kernel: drm/amd/display: AMDGPU_DMUB_NOTIFICATION_MAX の定義された値を修正します (CVE-2024-46871)

* kernel: fsnotify: PARENT_WATCHED フラグをゆっくりとクリアする (CVE-2024-47660)

* kernel: lib/generic-radix-tree.c: __genradix_ptr_alloc() でのまれな競合を修正 (CVE-2024-47668)

* kernel: sock_map: cond_resched() を sock_hash_free() に追加 (CVE-2024-47710)

* kernel: iommufd: iova 割り当て中の ALIGN() のオーバーフローに対する保護 (CVE-2024-47719)

* kernel: nfsd: namelen が 0 の場合、-EINVAL を返す (CVE-2024-47692)

* kernel: block: blk_add_partition で潜在的な無効なポインターデリファレンスを修正 (CVE-2024-47705)

* kernel: ACPI: sysfs: _STR メソッドの戻り値の型を検証 (CVE-2024-49860)

* kernel: powercap: intel_rapl: get_rpi() でゼロ除算を修正します (CVE-2024-49862)

* kernel: padata: 整数ラップアラウンドを使用して、seq_nr オーバーフローのデッドロックを回避する (CVE-2024-47739)

* kernel: icmp: レート制限の順序を変更 (CVE-2024-47678)

* kernel: ntb: intel: debugfs_create_dir() の NULL 対 IS_ERR() のバグを修正します (CVE-2023-52917)

* kernel: vdpa/mlx5: 無効な mr resource destroy を修正します (CVE-2024-47687)

* kernel: x86/sgx: SGX NUMA ノード検索のデッドロックを修正します (CVE-2024-49856)

* kernel: wifi: mt76: mt7915: 非 dbdc mt7986 の oops を修正します (CVE-2024-47715)

* kernel: wifi: rtw88: 常に、両方のファームウェアロード試行を待機します (CVE-2024-47718)

* kernel: block、bfq: マージチェーンのある bfqq->bic の潜在的な UAF を修正 (CVE-2024-47706)

* kernel: nfsd: xdr_reserve_space が NULL を返す場合に cache_put を呼び出す (CVE-2024-47737)

* kernel: wifi: mac80211: オフチャネル TX に対してもレートマスクを使用しません (CVE-2024-47738)

* kernel: wifi: mac80211: ieee80211_do_stop() で 2 フェーズ skb 再利用を使用します (CVE-2024-47713)

* kernel: vhost_vdpa: irq バイパスプロデューサートークンを正しく割り当てます (CVE-2024-47748)

* kernel: tpm: コマンドが失敗した後に TPM スペースをクリーンアップする (CVE-2024-49851)

* kernel: mm: remap_file_pages() で security_mmap_file() LSM フックを呼び出す (CVE-2024-47745)

* kernel: bpf、lsm: BPF LSM 戻り値のチェックを追加 (CVE-2024-47703)

* kernel: netfilter: nf_reject_ipv6: nf_reject_ip6_tcphdr_put() を修正します (CVE-2024-47685)

* kernel: ext4: 再マウント時にもストライプサイズの互換性をチェックします (CVE-2024-47700)

* kernel: nfsd: 警告を回避するために EBADMSG を nfserr_io にマッピングする (CVE-2024-49875)

* kernel: iommu/vt-d: qi_submit_sync が 0 カウントで呼び出された場合の潜在的なロックアップを修正します (CVE-2024-49993)

* kernel: tipc: 文字列バッファオーバーランに対する保護 (CVE-2024-49995)

* kernel: exfat: exfat_load_bitmap() のメモリリークを修正 (CVE-2024-50013)

* kernel: Bluetooth: L2CAP: l2cap_connect の uaf を修正します (CVE-2024-49950)

* kernel: ext4: エクステントパスのバッファの二重 brelse() を修正 (CVE-2024-49882)

* kernel: cachefiles: cachefiles_open_file() の dentry リークを修正 (CVE-2024-49870)

* kernel: ppp: bh が ppp_channel_bridge_input() に保持されていると想定しません (CVE-2024-49946)

* kernel: ext4: casefold 機能のないファイルシステムは、siphash でマウントできない (CVE-2024-49968)

* kernel: net: napi: napi_defer_hard_irqs のオーバーフローを防止 (CVE-2024-50018)

* kernel: ext4: fc 再生パスの初期化されていないロックへのアクセスを修正 (CVE-2024-50014)

* kernel: mm、slub: kmalloc redzone のゼロ化を回避します (CVE-2024-49885)

* kernel: drm/amdkfd: amdkfd_free_gtt_mem が正しいポインターをクリアします (CVE-2024-49991)

* kernel: platform/x86: ISST: KASAN レポートのスラブ領域外バグを修正します (CVE-2024-49886)

* kernel: drm/amdgpu: リスト空のチェックを追加し、null ポインターの問題を回避します (CVE-2024-49904)

* kernel: wifi: iwlwifi: mvm: NULL ポインターデリファレンスを回避します (CVE-2024-49929)

* kernel: uprobes: [uprobes] vma を介してカーネル情報漏洩を修正 (CVE-2024-49975)

* kernel: ext4: ext4_ext_insert_extent() でメモリ解放後使用 (Use After Free) を回避 (CVE-2024-49883)

* kernel: ext4: 失敗したマウントでタイマーのメモリ解放後使用 (Use After Free) を修正 (CVE-2024-49960)

* kernel: ext4: 二重解放を回避するため、ext4_ext_replay_update_ex() から ppath をドロップ (CVE-2024-49983)

* kernel: cpufreq: amd-pstate: cpufreq_cpu_get の戻り値のチェックを追加 (CVE-2024-50009)

* kernel: ext4: ext4_find_extent() で orig_path を更新 (CVE-2024-49881)

* kernel: wifi: ath9k_htc: 再送信する前に urb をリセットするために __skb_set_length() を使用します (CVE-2024-49938)

* kernel: wifi: cfg80211: CAC の起動時に正しい chandef を設定します (CVE-2024-49937)

* kernel: ext4: ext4_ext_show_leaf() でメモリ解放後使用 (Use After Free) を回避 (CVE-2024-49889)

* kernel: resource: region_intersects() 対 add_memory_driver_managed() を修正 (CVE-2024-49878)

* kernel: wifi: ath11k: SoC 統計における配列領域外のアクセスを修正します (CVE-2024-49930)

* kernel: ext4: dax: 部分的に書き込む際の inode サイズを超えるオーバーフローを修正 (CVE-2024-50015)

* kernel: r8169: RTL8125 で追加されたタリーカウンターフィールドを追加 (CVE-2024-49973)

* kernel: wifi: rtw89: TX power FW 要素をロードする際の領域外読み取りを回避します (CVE-2024-49928)

* kernel: ext4: ext4_ind_migrate() で i_data_sem のロック解除順序を修正 (CVE-2024-50006)

* kernel: static_call: static_call_module_notify() における意味を持たない WARN_ON() を置換する (CVE-2024-49954)

* kernel: fs/inode: dump_mapping() が無効な dentry.d_name.name にアクセスすることを防止します (CVE-2024-49934)

* kernel: ext4: エントリの数が 1 の場合、続行する必要はありません (CVE-2024-49967)

* kernel: jbd2: jbd2_cleanup_journal_tail() がエラーを返すときに、スペースに対する待機を停止する (CVE-2024-49959)

* kernel: net: qdisc_pkt_len_init() にさらにサニティチェックを追加 (CVE-2024-49948)

* kernel: block: BLKSECDISCARD の整数オーバーフローを修正 (CVE-2024-49994)

* kernel: afs: フラグを応答するサーバーの設定を修正します (CVE-2024-49999)

* kernel: ACPICA: acpi_db_convert_to_package() の ACPI_ALLOCATE_ZEROED() の NULL リターンをチェックします (CVE-2024-49962)

* kernel: NFSD: 同時非同期 COPY 操作の数を制限します (CVE-2024-49974)

* kernel: wifi: rtw89: SER 時にインターフェースを 2 回リストすることを回避します (CVE-2024-49939)

* kernel: Bluetooth: MGMT: mgmt_index_removed の潜在的なクラッシュを修正します (CVE-2024-49951)

* kernel: drm/amd/display: dummy_boolean の配列サイズを増やします (CVE-2024-49971)

* kernel: ACPI: PAD: exit_round_robin() のクラッシュを修正 (CVE-2024-49935)

* kernel: static_call: static_call_del_module() において、モジュール init の失敗を適切に処理する (CVE-2024-50002)

* kernel: x86/ioapic: 割り当て失敗を正常に処理する (CVE-2024-49927)

* kernel: ext4: ext4_split_extent_at() で slab-use-after-free を回避 (CVE-2024-49884)

* kernel: net: stmmac: tc cbs を無効にする際のゼロ除算エラーを修正します (CVE-2024-49977)

* kernel: wifi: mwifiex: mwifiex_cmd_802_11_scan_ext() の memcpy() フィールドにまたがる書き込み警告を修正 (CVE-2024-50008)

* kernel: blk_iocost: さらに領域外のシフトを修正 (CVE-2024-49933)

* kernel: smb: client: 非同期復号化の UAF を修正 (CVE-2024-50047)

* kernel: netfilter: xtables: 必要に応じて NFPROTO_UNSPEC を回避 (CVE-2024-50038)

* kernel: slip: slhc_remember() を悪質なパケットに対してより堅牢にします (CVE-2024-50033)

* kernel: zram: 二次アルゴリズム名を解放 (CVE-2024-50064)

* kernel: Bluetooth: RFCOMM: rfcomm_sk_state_change の潜在的なデッドロックを修正 (CVE-2024-50044)

* kernel: Bluetooth: hci_conn: hci_enhanced_setup_sync の UAF を修正します (CVE-2024-50029)

* kernel: device-dax: dax_set_mapping() の pgoff 整列を修正します (CVE-2024-50022)

* kernel: usb: typec: tipd: 以前にリクエストされた場合にのみ IRQ を解放します (CVE-2024-50057)

* kernel: NFSv4: nfs42_complete_copies() での NULL ポインターデリファレンスを防止します (CVE-2024-50046)

* kernel: thermal: core: thermal_zone_get_by_id() のゾーンを参照カウントします (CVE-2024-50028)

* kernel: net: リストの安全でないループを修正 (CVE-2024-50024)

* kernel: serial: uart_shutdown() の uart_port_dtr_rts() も保護する (CVE-2024-50058)

* kernel: driver core: bus: ドライバー API bus_register() の二重解放を修正します (CVE-2024-50055)

* kernel: net/sched: TCA_STAB のみを root qdisc に対して受け入れる (CVE-2024-50039)

* kernel: kthread: 保留されている kthread のみを保留解除 (CVE-2024-50019)

* kernel: net: phy: 登録解除時に LED リストから LED エントリを削除します (CVE-2024-50023)

* kernel: thermal: core: thermal ゾーンとともに tzp コピーを解放します (CVE-2024-50027)

* kernel: ppp: ppp_async_encode() の不正なアクセスを修正 (CVE-2024-50035)

* kernel: xen-netfront: ライブ移行後の NULL sring を修正 (CVE-2022-48969)

* kernel: net: tun: tun_detach() のメモリ解放後使用 (Use After Free) を修正 (CVE-2022-49014)

* kernel: hwmon: (ibmpex) ibmpex_register_bmc() が失敗したときに発生する潜在的な UAF を修正します (CVE-2022-49029)

* kernel: fscache: cookie_lru および use_cookie との競合による oops を修正します (CVE-2022-48989)

* kernel: tracing: 使用された動的イベントが削除されるときにバッファを解放する (CVE-2022-49006)

* kernel: uprobe: 引数をフェッチする際の領域外メモリアクセスを回避 (CVE-2024-50067)

* kernel: Bluetooth: ISO: debugfs が無効の際の複数の init を修正します (CVE-2024-50077)

* kernel: blk-rq-qos: rq_qos_wait 対 rq_qos_wake_function の競合でのクラッシュを修正します (CVE-2024-50082)

* kernel: parport: 配列領域外アクセスを適切に修正 (CVE-2024-50074)

* kernel: tty: n_gsm: gsm_cleanup_mux のメモリ解放後使用 (Use After Free) を修正 (CVE-2024-50073)

* kernel: blk-mq: hctx を初期化する前に、キューを ->tag_set にセットアップします (CVE-2024-50081)

* kernel: xhci: tegra: チェックされた USB2 ポート番号を修正します (CVE-2024-50075)

* kernel: Bluetooth: モジュールのアンロードで iso_exit() を呼び出します (CVE-2024-50078)

* kernel: nfsd: nfs4_state_shutdown_net で同期モードを使用して nfsd_shrinker_work をキャンセル (CVE-2024-50121)

* kernel: md/raid10: raid10_size() の NULL ポインターデリファレンスを修正します (CVE-2024-50109)

* kernel: net: wwan: wwan_rtnl_policy のグローバル oob を修正 (CVE-2024-50128)

* kernel: net: sched: taprio_dump() の RCU 読み取り側の重要セクションを使用 (CVE-2024-50126)

* kernel: net: sched: taprio_change() のメモリ解放後使用 (Use After Free) を修正 (CVE-2024-50127)

* kernel: x86: ユーザーアドレスマスクの非標準的な投機問題を修正します (CVE-2024-50102)

* kernel: drm/amd: ATIF ACPI メソッドの不良データに対する保護 (CVE-2024-50117)

* kernel: smb: client: パスワードに対する kstrdup の失敗を処理します (CVE-2024-50120)

* kernel: platform/x86/intel/pmc: 有効なアドレスに対して iounmap を呼び出すために pmc_core_iounmap を修正します (CVE-2024-50107)

* kernel: nfsd: laundromat と free_stateid の間の競合を修正します (CVE-2024-50106)

* kernel: thermal: intel: int340x: プロセッサー: モジュールアンロード中の警告を修正 (CVE-2024-50093)

* kernel: iommu/vt-d: 非 PCI デバイスの不適切な pci_for_each_dma_alias() を修正 (CVE-2024-50101)

* kernel: netfilter: bpf: ネットの名前空間で参照を保持する必要がある (CVE-2024-50130)

* kernel: bpf: devmap: リダイレクト後に rxq を提供 (CVE-2024-50162)

* kernel: udf: udf_get_fileshortad での初期化されていない値の使用を修正 (CVE-2024-50143)

* kernel: scsi: target: core: target_alloc_device() の NULL ポインターデリファレンスを修正 (CVE-2024-50153)

* kernel: smb: client: SMB2_IOCTL リクエストを構築する際の OOB を修正 (CVE-2024-50151)

* kernel: bpf: 内部フラグと UAPI bpf_redirect フラグが重複しないことを確認する (CVE-2024-50163)

* kernel: vsock: read_skb() の rx_bytes を更新 (CVE-2024-50169)

* kernel: ACPI: PRM: PRM ハンドラーおよびコンテキスト用の EFI_MEMORY_RUNTIME ブロックを検索 (CVE-2024-50141)

* kernel: usb: typec: altmode は親への参照を保持する必要がある (CVE-2024-50150)

* kernel: smb: client: smb2_set_ea() に起こり得る二重解放を修正します (CVE-2024-50152)

* kernel: ext4: ファイルシステムエラー後に SB_RDONLY を設定しない (CVE-2024-50191)

* kernel: maple_tree: スパニングストアでのツリー破損を修正 (CVE-2024-50200)

* kernel: pinctrl: intel: platform: device_for_each_child_node() のエラーパスを修正します (CVE-2024-50197)

* kernel: net: pf->create が失敗した場合、sk ポインターを明示的に消去する (CVE-2024-50186)

* kernel: HID: amd_sfh: デバイスが管理する dmam_alloc_coherent() に切り替えます (CVE-2024-50189)

* kernel: drm/radeon: encoder->possible_clones を修正 (CVE-2024-50201)

* kernel: mm/swapfile: unuse_vma に対する HugeTLB ページをスキップする (CVE-2024-50199)

* kernel: secretmem: arch がダイレクトマップを設定できない場合、memfd_secret() を無効にする (CVE-2024-50182)

* kernel: wifi: ath10k: management tx のメモリリークを修正します (CVE-2024-50236)

* kernel: mm/page_alloc: GFP_ATOMIC order-0 allocs を highatomic リザーブにアクセスさせます (CVE-2024-50219)

* kernel: mm: shmem: shmem_getattr() のデータ競合を修正 (CVE-2024-50228)

* kernel: wifi: cfg80211: 解放時の wdev->cqm_config ポインターをクリア (CVE-2024-50235)

* kernel: nvmet-auth: kfree_senscient の後に dh_key を NULL に割り当てます (CVE-2024-50215)

* kernel: netfilter: nf_reject_ipv6: nf_send_reset6() の潜在的なクラッシュを修正します (CVE-2024-50256)

* kernel: wifi: mac80211: 停止した vif を .get_txpower のドライバーに渡しません (CVE-2024-50237)

* kernel: xfs: xfs_filestream_pick_ag での最後手段の AG の検索を修正します (CVE-2024-50216)

* kernel: macsec: オフロードパケット送信中のメモリ解放後使用 (Use After Free) を修正 (CVE-2024-50261)

* kernel: signal: override_rlimit ロジックを復元 (CVE-2024-50271)

* kernel: dm cache: 最初の再開で潜在的な領域外アクセスを修正します (CVE-2024-50278)

* kernel: filemap: filemap_read() のバインドチェックを修正 (CVE-2024-50272)

* kernel: drm/amdgpu: amdgpu_debugfs_gprwave_read() で欠落しているサイズチェックを追加します (CVE-2024-50282)

* kernel: sctp: sctp_sf_ootb() のチャンクサイズを適切に検証 (CVE-2024-50299)

* kernel: usb: dwc3: デバイスがすでにランタイムで中断されている場合、システム中断時の障害を修正します (CVE-2024-53070)

* kernel: drm/amdgpu: ATIF がサポートされていない場合に NULL ポインターデリファレンスを防ぎます (CVE-2024-53060)

* kernel: virtio_net: hash_key_length チェックを追加 (CVE-2024-53082)

* kernel: ipv4: ip_tunnel: ip_tunnel_init_flow() で不審な RCU 使用率の警告を修正 (CVE-2024-53042)

* kernel: net/sched: TC_H_ROOT の qdisc_tree_reduce_backlog を停止します (CVE-2024-53057)

* kernel: wifi: iwlwifi: mvm: 6 GHz スキャン構造の修正 (CVE-2024-53055)

* kernel: tpm: 最初に tpm_pm_suspend() の TPM チップをロックします (CVE-2024-53085)

* kernel: ipv4: ip_tunnel: ip_tunnel_find() で不審な RCU 使用率の警告を修正します (CVE-2024-50304)

* kernel: drm/i915/hdcp: hdcp2_get_capability のエンコーダーチェックを追加 (CVE-2024-53050)

* kernel: drm/i915/hdcp: intel_hdcp_get_capability のエンコーダーチェックを追加 (CVE-2024-53051)

* kernel: mptcp: init: rcu_read_lock で sched を保護 (CVE-2024-53047)

* kernel: platform/x86/amd/pmc: STB が利用できない場合に検出を行う (CVE-2024-53072)

* kernel: wifi: iwlwifi: mvm: AP 削除時にリンクを漏洩しません (CVE-2024-53074)

* kernel: net/sched: sch_api: tcf_block_get_ext() の xa_insert() エラーパスを修正します (CVE-2024-53044)

* kernel: wifi: iwlwifi: mvm: iwl_mvm_send_recovery_cmd() の応答処理を修正します (CVE-2024-53059)

* kernel: smb: client: ネットワーク名前空間のメモリ解放後使用 (Use After Free) を修正します。(CVE-2024-53095)

* kernel: nvme-multipath: パーティションスキャンを延期する (CVE-2024-53093)

* kernel: bpf: tls_sw_has_ctx_tx/rx に sk_is_inet および IS_ICSK チェックを追加します (CVE-2024-53091)

* kernel: mm: 障害のある mmap_region() のエラーパス動作を解決 (CVE-2024-53096)

* kernel: mm: krealloc: __do_krealloc の MTE 誤アラームを修正 (CVE-2024-53097)

* kernel: hv_sock: ダングリングポインターを回避するために vsk->trans を NULL に初期化 (CVE-2024-53103)

* kernel: vsock: sk_error_queue のメモリリークを修正 (CVE-2024-53118)

* kernel: mptcp: 切断時の早期のエラーアウト (CVE-2024-53123)

* kernel: net: sk->sk_forward_alloc 周辺のデータ競合を修正 (CVE-2024-53124)

* kernel: mm: page_alloc: mlocked フラグクリアランスを free_pages_prepare() に移動 (CVE-2024-53105)

* kernel: net/mlx5e: CT: 追加ルールのエラーフローの NULL ポインターデリファレンスを修正 (CVE-2024-53120)

* kernel: virtio/vsock: MSG_ZEROCOPY エラー処理を改善 (CVE-2024-53117)

* kernel: net/mlx5: fs、アクティブかどうかをチェックするときに FTE をロック (CVE-2024-53121)

* kernel: vp_vdpa: id_table 配列の非 NULL 終端エラーを修正 (CVE-2024-53110)

* kernel: mm: revert mm: shmem: shmem_getattr() のデータ競合を修正 (CVE-2024-53136)

* kernel: pmdomain: imx93-blk-ctrl: 正しい削除パス (CVE-2024-53134)

* kernel: initramfs: ファイル名のバッファオーバーランを回避 (CVE-2024-53142)

* kernel: NFSD: 潜在的な整数オーバーフローを防止 (CVE-2024-53146)

* kernel: PCI: tegra194: コントローラークリーンアップを pex_ep_event_pex_rst_deassert() に移動します (CVE-2024-53152)

* kernel: wifi: ath9k: htc_connect_service() の conn_rsp_epid の範囲チェックを追加 (CVE-2024-53156)

* kernel: EDAC/bluefield: 潜在的な整数オーバーフローを修正 (CVE-2024-53161)

* kernel: rcu/kvfree: __mod_timer / kvfree_call_rcu のデータ競合を修正 (CVE-2024-53160)

* kernel: net: sched: qlen 調整の順序を修正 (CVE-2024-53164)

* kernel: PCI: ホットリムーブの slot->bus のメモリ解放後使用 (Use After Free) を修正 (CVE-2024-53194)

* kernel: zram: comp_algorithm_show() の NULL ポインターを修正 (CVE-2024-53222)

* kernel: block、bfq: bfq_limit_depth() の bfqq uaf を修正 (CVE-2024-53166)

* kernel: Bluetooth: device_for_each_child() におけるメモリ解放後使用 (Use After Free) を修正します (CVE-2024-53237)

* kernel: net: usb: lan78xx: 割り込みバッファ割り当てに関する二重解放の問題を修正 (CVE-2024-53213)

* kernel: Bluetooth: MGMT: set_powered_sync の slab-use-after-free 読み取りを修正します (CVE-2024-53208)

* kernel: NFSv4.0: 非同期 open() のメモリ解放後使用 (Use After Free) の問題を修正します (CVE-2024-53173)

* kernel: RDMA/mlx5: イベント通知者の登録をデバイス登録の後に移動します (CVE-2024-53224)

* kernel: wifi: rtlwifi: 失敗した場合に efuse を読み込む試行を大幅に減らします (CVE-2024-53190)

* kernel: usb: typec: ucsi_ccg_sync_control() の潜在的な配列アンダーフローを修正します (CVE-2024-53203)

* kernel: SUNRPC: cache_show の前にキャッシュエントリがアクティブであることを確認する (CVE-2024-53174)

* kernel: Bluetooth: hci_conn: disable_delayed_work_sync を使用します (CVE-2024-56591)

* kernel: i3c: master: i3c_master_put_i3c_addrs() のミス解放 init_dyn_addr を修正 (CVE-2024-56562)

* kernel: mm/mempolicy: MM に少なくとも 1 つの VMA があると仮定して、migrate_to_node() を修正します (CVE-2024-56611)

* kernel: wifi: rtw89: coex: btc_fw_set_monreg() の中の kmalloc の NULL 戻り値をチェック (CVE-2024-56535)

* kernel: net: inet6: inet6_create() にダングリング sk ポインターを放置しません (CVE-2024-56600)

* kernel: scsi: qla2xxx: アンロード時のメモリ解放後使用 (Use After Free) を修正 (CVE-2024-56623)

* kernel: mm/slub: 完全なリストからスラブを削除する際に、リストの破損を回避 (CVE-2024-56566)

* kernel: ovl: 検索機能のない無効な inode をフィルタリングする (CVE-2024-56570)

* kernel: net: inet: inet_create() にダングリング sk ポインターを放置しません (CVE-2024-56601)

* kernel: drm/amdgpu: スラブ解放後使用を修正します (CVE-2024-56551)

* kernel: drm/dp_mst: MST サイドバンドメッセージ本文の長さチェックを修正 (CVE-2024-56616)

* kernel: Bluetooth: hci_core: hci_acldata_packet で skb 長をチェックしない問題を修正 (CVE-2024-56590)

* kernel: Bluetooth: RFCOMM: rfcomm_sock_alloc() にダングリング sk ポインターを放置することを回避 (CVE-2024-56604)

* kernel: net: ieee802154: ieee802154_create() にダングリング sk ポインターを放置しません (CVE-2024-56602)

* kernel: Bluetooth: L2CAP: l2cap_sock_create() のエラーでダングリング sk ポインターを放置しません (CVE-2024-56605)

* kernel: scsi: sg: sg_release() の slab-use-after-free 読み取りを修正 (CVE-2024-56631)

* kernel: Bluetooth: btmtk: btmtk_process_coredump の UAF を回避します (CVE-2024-56653)

* kernel: wifi: nl80211: NL80211_ATTR_MLO_LINK_ID off-by-one を修正します (CVE-2024-56663)

* kernel: drm/i915: capture_engine の NULL ポインターデリファレンスを修正します (CVE-2024-56667)

* kernel: net/ipv6: ソケットにキャッシュされた期限切れの例外 dst をリリース (CVE-2024-56644)

* kernel: net: ip_rt_bug をトリガーする icmp ホスト再検索を修正します (CVE-2024-56647)

* kernel: tipc: cleanup_bearer() のカーネルソケットのメモリ解放後使用 (Use After Free) を修正します。(CVE-2024-56642)

* kernel: Bluetooth: hci_event: 反復する際に rcu_read_(un)lock を使用して修正します (CVE-2024-56654)

* kernel: xsk: 要素を削除する際の OOB マップ書き込みを修正 (CVE-2024-56614)

* kernel: nfsd: svc_export_show の前に exp がアクティブであることを確認する (CVE-2024-56558)

* kernel: bpf、sockmap: 要素の置換と close() の間の競合を修正 (CVE-2024-56664)

* kernel: sunrpc:トランスポートをリセットするときに XPRT_SOCK_UPD_TIMEOUT をクリア (CVE-2024-56688)

* kernel: brd: モジュールの初期化が成功するまで、自動ディスク作成を延期 (CVE-2024-56693)

* kernel: smb: ネットワーク操作を実行する前に cfid->tcon を初期化します (CVE-2024-56729)

* kernel: Bluetooth: btusb: mediatek: USB 切断時に intf リリースフローを追加します (CVE-2024-56757)

ernel: PCI/MSI: irqdomain の欠落を丁寧に処理します (CVE-2024-56760)

* kernel: netfilter: nft_socket: 最大 cgroup レベルの WARN_ON_ONCE を削除 (CVE-2024-56783)

* kernel: nfsd: 同時 nfsd4_open 発生時の nfs4_openowner の漏洩を修正 (CVE-2024-56779)

* kernel: wifi: rtw89: RNR に対する ieee80211_probereq_get() の戻り値をチェックします (CVE-2024-48873)

* kernel: drm/dp_mst: mst_primary ポインターが drm_dp_mst_handle_up_req() で有効であることを確認 (CVE-2024-57798)

* kernel: Bluetooth: iso: iso_listen_bis の循環ロックを修正します (CVE-2024-54460)

* kernel: smb: client: rmmod 後の TCP タイマーデッドロックを修正します (CVE-2024-54680)

* kernel: nvme-rdma: 破壊する前に admin_q を解除します (CVE-2024-49569)

* kernel: virtio-net: virtnet_rq_alloc 内のオーバーフローを修正します (CVE-2024-57843)

* kernel: Bluetooth: iso: iso_listen_bis の最後に hdev を常にリリースします (CVE-2024-57879)

* kernel: pinmux: desc->pinmux データへのアクセスにシーケンシャルアクセスを使用します (CVE-2024-47141)

* kernel: PCI: imx6: i.MX6QDL でのサポートの中断/再開を修正します (CVE-2024-57809)

* kernel: Bluetooth: hci_core: 無効なコンテキストから呼び出されたスリープ状態の関数を修正します (CVE-2024-57894)

* kernel: workqueue: !WQ_MEM_RECLAIM ワーカーからの WQ_MEM_RECLAIM 作業をキャンセルする際に警告しません (CVE-2024-57888)

* kernel: mm: vmscan: 空きページを考慮して、throttle_direct_reclaim() の無限ループを回避 (CVE-2024-57884)

* kernel: wifi: cfg80211: クリーンアップ後のリンク削除中に、ビットマップからのリンク ID をクリアします (CVE-2024-57898)

* kernel: RDMA/uverbs: 整数オーバーフローの問題を防止 (CVE-2024-57890)

* kernel: nvmet: subsysnqn をオーバーフローしません (CVE-2024-53681)

* kernel: afs: セル名の最大長を修正 (CVE-2025-21646)

* kernel: dm array: dm_array_cursor_end での障害のある配列ブロックの 2 回のリリースを修正 (CVE-2024-57929)

* kernel: exfat: exfat_readdir() の無限ループを修正 (CVE-2024-57940)

* kernel: selinux: 不明な拡張されたアクセス許可を無視 (CVE-2024-57931)

* kernel: net: stmmac: dwmac-tegra: デバイスツリーから iommu ストリーム ID を読み取ります (CVE-2025-21663)

* kernel: vsock/virtio: トランスポートが変更された場合にパケットを破棄 (CVE-2025-21669)

* kernel: vsock: *[has_data|has_space] の NULL ポインターデリファレンスを回避 (CVE-2025-21666)

* kernel: pmdomain: imx8mp-blk-ctrl: 欠落しているループブレーク条件を追加 (CVE-2025-21668)

* kernel: USB: serial: quatech2: qt2_process_read_urb() の NULL ポインターデリファレンスを修正 (CVE-2025-21689)

* kernel: fs/proc: __read_vmcore (part 2) の softlockup を修正 (CVE-2025-21694)

* kernel: セキュアブートは、カーネルロックダウンを自動的に有効にしません (CVE-2025-1272)

* kernel: vmxnet3: vmxnet3_xdp_xmit_frame のパケット破損を修正 (CVE-2024-58099)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

追加の変更

このリリースの変更に関する詳細については、「参照」セクションからリンクされている Red Hat Enterprise Linux 9 リリースノートを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel パッケージを、RHSA-2025:6966 のガイダンスに基づいて更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=2323933

http://www.nessus.org/u?a7e51e86

https://bugzilla.redhat.com/show_bug.cgi?id=2323938

https://bugzilla.redhat.com/show_bug.cgi?id=2323945

https://bugzilla.redhat.com/show_bug.cgi?id=2323947

https://bugzilla.redhat.com/show_bug.cgi?id=2323950

https://bugzilla.redhat.com/show_bug.cgi?id=2323953

https://bugzilla.redhat.com/show_bug.cgi?id=2324317

https://bugzilla.redhat.com/show_bug.cgi?id=2324320

https://bugzilla.redhat.com/show_bug.cgi?id=2324321

https://bugzilla.redhat.com/show_bug.cgi?id=2324324

https://bugzilla.redhat.com/show_bug.cgi?id=2324325

https://bugzilla.redhat.com/show_bug.cgi?id=2324410

https://bugzilla.redhat.com/show_bug.cgi?id=2324413

https://bugzilla.redhat.com/show_bug.cgi?id=2324419

https://bugzilla.redhat.com/show_bug.cgi?id=2324423

https://bugzilla.redhat.com/show_bug.cgi?id=2324548

https://bugzilla.redhat.com/show_bug.cgi?id=2324566

https://bugzilla.redhat.com/show_bug.cgi?id=2324578

https://bugzilla.redhat.com/show_bug.cgi?id=2324599

https://bugzilla.redhat.com/show_bug.cgi?id=2324610

https://bugzilla.redhat.com/show_bug.cgi?id=2324617

https://bugzilla.redhat.com/show_bug.cgi?id=2324645

https://bugzilla.redhat.com/show_bug.cgi?id=2324650

https://bugzilla.redhat.com/show_bug.cgi?id=2324853

https://bugzilla.redhat.com/show_bug.cgi?id=2324865

https://bugzilla.redhat.com/show_bug.cgi?id=2324869

https://bugzilla.redhat.com/show_bug.cgi?id=2324874

https://bugzilla.redhat.com/show_bug.cgi?id=2324875

https://bugzilla.redhat.com/show_bug.cgi?id=2324889

https://bugzilla.redhat.com/show_bug.cgi?id=2324897

https://bugzilla.redhat.com/show_bug.cgi?id=2324899

https://bugzilla.redhat.com/show_bug.cgi?id=2324901

https://bugzilla.redhat.com/show_bug.cgi?id=2327174

https://bugzilla.redhat.com/show_bug.cgi?id=2327182

https://bugzilla.redhat.com/show_bug.cgi?id=2327189

https://bugzilla.redhat.com/show_bug.cgi?id=2327190

https://bugzilla.redhat.com/show_bug.cgi?id=2327194

https://bugzilla.redhat.com/show_bug.cgi?id=2327332

https://bugzilla.redhat.com/show_bug.cgi?id=2327335

https://bugzilla.redhat.com/show_bug.cgi?id=2327338

https://bugzilla.redhat.com/show_bug.cgi?id=2327343

https://bugzilla.redhat.com/show_bug.cgi?id=2327344

https://bugzilla.redhat.com/show_bug.cgi?id=2327349

https://bugzilla.redhat.com/show_bug.cgi?id=2327358

https://bugzilla.redhat.com/show_bug.cgi?id=2327361

https://bugzilla.redhat.com/show_bug.cgi?id=2327362

https://bugzilla.redhat.com/show_bug.cgi?id=2327365

https://bugzilla.redhat.com/show_bug.cgi?id=2327369

https://bugzilla.redhat.com/show_bug.cgi?id=2327370

https://bugzilla.redhat.com/show_bug.cgi?id=2327373

https://bugzilla.redhat.com/show_bug.cgi?id=2327381

https://bugzilla.redhat.com/show_bug.cgi?id=2327383

https://bugzilla.redhat.com/show_bug.cgi?id=2327888

https://bugzilla.redhat.com/show_bug.cgi?id=2327890

https://bugzilla.redhat.com/show_bug.cgi?id=2327893

https://bugzilla.redhat.com/show_bug.cgi?id=2328791

https://bugzilla.redhat.com/show_bug.cgi?id=2328792

https://bugzilla.redhat.com/show_bug.cgi?id=2329818

https://bugzilla.redhat.com/show_bug.cgi?id=2329919

https://bugzilla.redhat.com/show_bug.cgi?id=2329927

https://bugzilla.redhat.com/show_bug.cgi?id=2329928

https://bugzilla.redhat.com/show_bug.cgi?id=2329929

https://bugzilla.redhat.com/show_bug.cgi?id=2329930

https://bugzilla.redhat.com/show_bug.cgi?id=2329935

https://bugzilla.redhat.com/show_bug.cgi?id=2329936

https://bugzilla.redhat.com/show_bug.cgi?id=2329937

https://bugzilla.redhat.com/show_bug.cgi?id=2330346

https://bugzilla.redhat.com/show_bug.cgi?id=2330357

https://bugzilla.redhat.com/show_bug.cgi?id=2330765

https://bugzilla.redhat.com/show_bug.cgi?id=2333973

https://bugzilla.redhat.com/show_bug.cgi?id=2333974

https://bugzilla.redhat.com/show_bug.cgi?id=2333976

https://bugzilla.redhat.com/show_bug.cgi?id=2333977

https://bugzilla.redhat.com/show_bug.cgi?id=2333982

https://bugzilla.redhat.com/show_bug.cgi?id=2334350

https://bugzilla.redhat.com/show_bug.cgi?id=2334367

https://bugzilla.redhat.com/show_bug.cgi?id=2334373

https://bugzilla.redhat.com/show_bug.cgi?id=2334384

https://bugzilla.redhat.com/show_bug.cgi?id=2334386

https://bugzilla.redhat.com/show_bug.cgi?id=2334388

https://bugzilla.redhat.com/show_bug.cgi?id=2334392

https://bugzilla.redhat.com/show_bug.cgi?id=2334398

https://bugzilla.redhat.com/show_bug.cgi?id=2334399

https://bugzilla.redhat.com/show_bug.cgi?id=2334408

https://bugzilla.redhat.com/show_bug.cgi?id=2334409

https://bugzilla.redhat.com/show_bug.cgi?id=2334419

https://bugzilla.redhat.com/show_bug.cgi?id=2334426

https://bugzilla.redhat.com/show_bug.cgi?id=2334430

https://bugzilla.redhat.com/show_bug.cgi?id=2334432

https://bugzilla.redhat.com/show_bug.cgi?id=2334441

https://bugzilla.redhat.com/show_bug.cgi?id=2334458

https://bugzilla.redhat.com/show_bug.cgi?id=2334461

https://bugzilla.redhat.com/show_bug.cgi?id=2334463

https://bugzilla.redhat.com/show_bug.cgi?id=2334469

https://bugzilla.redhat.com/show_bug.cgi?id=2334472

https://bugzilla.redhat.com/show_bug.cgi?id=2334479

https://bugzilla.redhat.com/show_bug.cgi?id=2334483

https://bugzilla.redhat.com/show_bug.cgi?id=2334486

https://bugzilla.redhat.com/show_bug.cgi?id=2334495

https://bugzilla.redhat.com/show_bug.cgi?id=2334501

https://bugzilla.redhat.com/show_bug.cgi?id=2334503

https://bugzilla.redhat.com/show_bug.cgi?id=2334528

https://bugzilla.redhat.com/show_bug.cgi?id=2334538

https://bugzilla.redhat.com/show_bug.cgi?id=2334539

https://bugzilla.redhat.com/show_bug.cgi?id=2334542

https://bugzilla.redhat.com/show_bug.cgi?id=2334551

https://bugzilla.redhat.com/show_bug.cgi?id=2334561

https://bugzilla.redhat.com/show_bug.cgi?id=2334562

https://bugzilla.redhat.com/show_bug.cgi?id=2334563

https://bugzilla.redhat.com/show_bug.cgi?id=2334573

https://bugzilla.redhat.com/show_bug.cgi?id=2334575

https://bugzilla.redhat.com/show_bug.cgi?id=2334577

https://bugzilla.redhat.com/show_bug.cgi?id=2334667

https://bugzilla.redhat.com/show_bug.cgi?id=2334683

https://bugzilla.redhat.com/show_bug.cgi?id=2334809

https://bugzilla.redhat.com/show_bug.cgi?id=2335899

https://bugzilla.redhat.com/show_bug.cgi?id=2335906

https://bugzilla.redhat.com/show_bug.cgi?id=2336546

https://bugzilla.redhat.com/show_bug.cgi?id=2336550

https://bugzilla.redhat.com/show_bug.cgi?id=2337104

https://bugzilla.redhat.com/show_bug.cgi?id=2337113

https://bugzilla.redhat.com/show_bug.cgi?id=2337117

https://bugzilla.redhat.com/show_bug.cgi?id=2337118

https://bugzilla.redhat.com/show_bug.cgi?id=2337136

https://bugzilla.redhat.com/show_bug.cgi?id=2337148

https://bugzilla.redhat.com/show_bug.cgi?id=2337152

https://bugzilla.redhat.com/show_bug.cgi?id=2337328

https://bugzilla.redhat.com/show_bug.cgi?id=2337333

https://bugzilla.redhat.com/show_bug.cgi?id=2338195

https://bugzilla.redhat.com/show_bug.cgi?id=2338197

https://bugzilla.redhat.com/show_bug.cgi?id=2338199

https://bugzilla.redhat.com/show_bug.cgi?id=2338204

https://bugzilla.redhat.com/show_bug.cgi?id=2338208

https://bugzilla.redhat.com/show_bug.cgi?id=2338214

https://bugzilla.redhat.com/show_bug.cgi?id=2338830

https://bugzilla.redhat.com/show_bug.cgi?id=2338858

https://bugzilla.redhat.com/show_bug.cgi?id=2339126

https://bugzilla.redhat.com/show_bug.cgi?id=2339140

https://bugzilla.redhat.com/show_bug.cgi?id=2339143

https://bugzilla.redhat.com/show_bug.cgi?id=2343169

https://bugzilla.redhat.com/show_bug.cgi?id=2343173

https://bugzilla.redhat.com/show_bug.cgi?id=2343183

https://bugzilla.redhat.com/show_bug.cgi?id=2344683

https://bugzilla.redhat.com/show_bug.cgi?id=2345243

https://bugzilla.redhat.com/show_bug.cgi?id=2345615

https://bugzilla.redhat.com/show_bug.cgi?id=2362882

https://issues.redhat.com/browse/RHEL-12439

https://issues.redhat.com/browse/RHEL-28791

https://issues.redhat.com/browse/RHEL-58641

https://issues.redhat.com/browse/RHEL-60028

https://issues.redhat.com/browse/RHEL-61203

https://issues.redhat.com/browse/RHEL-62339

https://issues.redhat.com/browse/RHEL-67304

https://issues.redhat.com/browse/RHEL-71541

https://issues.redhat.com/browse/RHEL-8810

https://issues.redhat.com/browse/RHEL-9279

http://www.nessus.org/u?cd874625

https://access.redhat.com/errata/RHSA-2025:6966

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2278283

https://bugzilla.redhat.com/show_bug.cgi?id=2280464

https://bugzilla.redhat.com/show_bug.cgi?id=2281340

https://bugzilla.redhat.com/show_bug.cgi?id=2281687

https://bugzilla.redhat.com/show_bug.cgi?id=2281827

https://bugzilla.redhat.com/show_bug.cgi?id=2281829

https://bugzilla.redhat.com/show_bug.cgi?id=2281879

https://bugzilla.redhat.com/show_bug.cgi?id=2281905

https://bugzilla.redhat.com/show_bug.cgi?id=2281907

https://bugzilla.redhat.com/show_bug.cgi?id=2281909

https://bugzilla.redhat.com/show_bug.cgi?id=2281912

https://bugzilla.redhat.com/show_bug.cgi?id=2281914

https://bugzilla.redhat.com/show_bug.cgi?id=2282952

https://bugzilla.redhat.com/show_bug.cgi?id=2282955

https://bugzilla.redhat.com/show_bug.cgi?id=2282959

https://bugzilla.redhat.com/show_bug.cgi?id=2284280

https://bugzilla.redhat.com/show_bug.cgi?id=2292324

https://bugzilla.redhat.com/show_bug.cgi?id=2293458

https://bugzilla.redhat.com/show_bug.cgi?id=2297472

https://bugzilla.redhat.com/show_bug.cgi?id=2297540

https://bugzilla.redhat.com/show_bug.cgi?id=2298411

https://bugzilla.redhat.com/show_bug.cgi?id=2300437

https://bugzilla.redhat.com/show_bug.cgi?id=2301498

https://bugzilla.redhat.com/show_bug.cgi?id=2307840

https://bugzilla.redhat.com/show_bug.cgi?id=2307862

https://bugzilla.redhat.com/show_bug.cgi?id=2307871

https://bugzilla.redhat.com/show_bug.cgi?id=2307883

https://bugzilla.redhat.com/show_bug.cgi?id=2307887

https://bugzilla.redhat.com/show_bug.cgi?id=2307888

https://bugzilla.redhat.com/show_bug.cgi?id=2307889

https://bugzilla.redhat.com/show_bug.cgi?id=2307891

https://bugzilla.redhat.com/show_bug.cgi?id=2309783

https://bugzilla.redhat.com/show_bug.cgi?id=2309789

https://bugzilla.redhat.com/show_bug.cgi?id=2309795

https://bugzilla.redhat.com/show_bug.cgi?id=2309838

https://bugzilla.redhat.com/show_bug.cgi?id=2309850

https://bugzilla.redhat.com/show_bug.cgi?id=2309852

https://bugzilla.redhat.com/show_bug.cgi?id=2309863

https://bugzilla.redhat.com/show_bug.cgi?id=2311706

https://bugzilla.redhat.com/show_bug.cgi?id=2311707

https://bugzilla.redhat.com/show_bug.cgi?id=2311713

https://bugzilla.redhat.com/show_bug.cgi?id=2311719

https://bugzilla.redhat.com/show_bug.cgi?id=2312061

https://bugzilla.redhat.com/show_bug.cgi?id=2312063

https://bugzilla.redhat.com/show_bug.cgi?id=2312108

https://bugzilla.redhat.com/show_bug.cgi?id=2313053

https://bugzilla.redhat.com/show_bug.cgi?id=2313054

https://bugzilla.redhat.com/show_bug.cgi?id=2313055

https://bugzilla.redhat.com/show_bug.cgi?id=2313056

https://bugzilla.redhat.com/show_bug.cgi?id=2313091

https://bugzilla.redhat.com/show_bug.cgi?id=2313093

https://bugzilla.redhat.com/show_bug.cgi?id=2313095

https://bugzilla.redhat.com/show_bug.cgi?id=2313098

https://bugzilla.redhat.com/show_bug.cgi?id=2313102

https://bugzilla.redhat.com/show_bug.cgi?id=2313104

https://bugzilla.redhat.com/show_bug.cgi?id=2313106

https://bugzilla.redhat.com/show_bug.cgi?id=2313107

https://bugzilla.redhat.com/show_bug.cgi?id=2313109

https://bugzilla.redhat.com/show_bug.cgi?id=2313131

https://bugzilla.redhat.com/show_bug.cgi?id=2313134

https://bugzilla.redhat.com/show_bug.cgi?id=2313135

https://bugzilla.redhat.com/show_bug.cgi?id=2313148

https://bugzilla.redhat.com/show_bug.cgi?id=2315156

https://bugzilla.redhat.com/show_bug.cgi?id=2315157

https://bugzilla.redhat.com/show_bug.cgi?id=2315158

https://bugzilla.redhat.com/show_bug.cgi?id=2315171

https://bugzilla.redhat.com/show_bug.cgi?id=2315172

https://bugzilla.redhat.com/show_bug.cgi?id=2315174

https://bugzilla.redhat.com/show_bug.cgi?id=2315180

https://bugzilla.redhat.com/show_bug.cgi?id=2315187

https://bugzilla.redhat.com/show_bug.cgi?id=2315191

https://bugzilla.redhat.com/show_bug.cgi?id=2315205

https://bugzilla.redhat.com/show_bug.cgi?id=2315216

https://bugzilla.redhat.com/show_bug.cgi?id=2317581

https://bugzilla.redhat.com/show_bug.cgi?id=2317584

https://bugzilla.redhat.com/show_bug.cgi?id=2317601

https://bugzilla.redhat.com/show_bug.cgi?id=2320168

https://bugzilla.redhat.com/show_bug.cgi?id=2320169

https://bugzilla.redhat.com/show_bug.cgi?id=2320173

https://bugzilla.redhat.com/show_bug.cgi?id=2320187

https://bugzilla.redhat.com/show_bug.cgi?id=2320200

https://bugzilla.redhat.com/show_bug.cgi?id=2320209

https://bugzilla.redhat.com/show_bug.cgi?id=2320210

https://bugzilla.redhat.com/show_bug.cgi?id=2320212

https://bugzilla.redhat.com/show_bug.cgi?id=2320213

https://bugzilla.redhat.com/show_bug.cgi?id=2320214

https://bugzilla.redhat.com/show_bug.cgi?id=2320220

https://bugzilla.redhat.com/show_bug.cgi?id=2320225

https://bugzilla.redhat.com/show_bug.cgi?id=2320235

https://bugzilla.redhat.com/show_bug.cgi?id=2320238

https://bugzilla.redhat.com/show_bug.cgi?id=2320239

https://bugzilla.redhat.com/show_bug.cgi?id=2320240

https://bugzilla.redhat.com/show_bug.cgi?id=2320242

https://bugzilla.redhat.com/show_bug.cgi?id=2320245

https://bugzilla.redhat.com/show_bug.cgi?id=2320246

https://bugzilla.redhat.com/show_bug.cgi?id=2320248

https://bugzilla.redhat.com/show_bug.cgi?id=2320249

https://bugzilla.redhat.com/show_bug.cgi?id=2320268

https://bugzilla.redhat.com/show_bug.cgi?id=2320274

https://bugzilla.redhat.com/show_bug.cgi?id=2320425

https://bugzilla.redhat.com/show_bug.cgi?id=2320432

https://bugzilla.redhat.com/show_bug.cgi?id=2320443

https://bugzilla.redhat.com/show_bug.cgi?id=2320454

https://bugzilla.redhat.com/show_bug.cgi?id=2320459

https://bugzilla.redhat.com/show_bug.cgi?id=2320462

https://bugzilla.redhat.com/show_bug.cgi?id=2320468

https://bugzilla.redhat.com/show_bug.cgi?id=2320471

https://bugzilla.redhat.com/show_bug.cgi?id=2320475

https://bugzilla.redhat.com/show_bug.cgi?id=2320480

https://bugzilla.redhat.com/show_bug.cgi?id=2320481

https://bugzilla.redhat.com/show_bug.cgi?id=2320484

https://bugzilla.redhat.com/show_bug.cgi?id=2320486

https://bugzilla.redhat.com/show_bug.cgi?id=2320488

https://bugzilla.redhat.com/show_bug.cgi?id=2320489

https://bugzilla.redhat.com/show_bug.cgi?id=2320497

https://bugzilla.redhat.com/show_bug.cgi?id=2320500

https://bugzilla.redhat.com/show_bug.cgi?id=2320501

https://bugzilla.redhat.com/show_bug.cgi?id=2320502

https://bugzilla.redhat.com/show_bug.cgi?id=2320503

https://bugzilla.redhat.com/show_bug.cgi?id=2320506

https://bugzilla.redhat.com/show_bug.cgi?id=2320509

https://bugzilla.redhat.com/show_bug.cgi?id=2320510

https://bugzilla.redhat.com/show_bug.cgi?id=2320515

https://bugzilla.redhat.com/show_bug.cgi?id=2320520

https://bugzilla.redhat.com/show_bug.cgi?id=2320527

https://bugzilla.redhat.com/show_bug.cgi?id=2320529

https://bugzilla.redhat.com/show_bug.cgi?id=2320531

https://bugzilla.redhat.com/show_bug.cgi?id=2320541

https://bugzilla.redhat.com/show_bug.cgi?id=2320543

https://bugzilla.redhat.com/show_bug.cgi?id=2320544

https://bugzilla.redhat.com/show_bug.cgi?id=2320546

https://bugzilla.redhat.com/show_bug.cgi?id=2320547

https://bugzilla.redhat.com/show_bug.cgi?id=2320549

https://bugzilla.redhat.com/show_bug.cgi?id=2320550

https://bugzilla.redhat.com/show_bug.cgi?id=2320552

https://bugzilla.redhat.com/show_bug.cgi?id=2320554

https://bugzilla.redhat.com/show_bug.cgi?id=2320556

https://bugzilla.redhat.com/show_bug.cgi?id=2320557

https://bugzilla.redhat.com/show_bug.cgi?id=2320559

https://bugzilla.redhat.com/show_bug.cgi?id=2320562

https://bugzilla.redhat.com/show_bug.cgi?id=2320563

https://bugzilla.redhat.com/show_bug.cgi?id=2320565

https://bugzilla.redhat.com/show_bug.cgi?id=2320570

https://bugzilla.redhat.com/show_bug.cgi?id=2320571

https://bugzilla.redhat.com/show_bug.cgi?id=2320572

https://bugzilla.redhat.com/show_bug.cgi?id=2320573

https://bugzilla.redhat.com/show_bug.cgi?id=2320574

https://bugzilla.redhat.com/show_bug.cgi?id=2320576

https://bugzilla.redhat.com/show_bug.cgi?id=2320577

https://bugzilla.redhat.com/show_bug.cgi?id=2320586

https://bugzilla.redhat.com/show_bug.cgi?id=2320587

https://bugzilla.redhat.com/show_bug.cgi?id=2320589

https://bugzilla.redhat.com/show_bug.cgi?id=2320590

https://bugzilla.redhat.com/show_bug.cgi?id=2320594

https://bugzilla.redhat.com/show_bug.cgi?id=2320596

https://bugzilla.redhat.com/show_bug.cgi?id=2320598

https://bugzilla.redhat.com/show_bug.cgi?id=2320601

https://bugzilla.redhat.com/show_bug.cgi?id=2320602

https://bugzilla.redhat.com/show_bug.cgi?id=2320610

https://bugzilla.redhat.com/show_bug.cgi?id=2320611

https://bugzilla.redhat.com/show_bug.cgi?id=2320612

https://bugzilla.redhat.com/show_bug.cgi?id=2320615

https://bugzilla.redhat.com/show_bug.cgi?id=2320620

https://bugzilla.redhat.com/show_bug.cgi?id=2320625

https://bugzilla.redhat.com/show_bug.cgi?id=2320629

https://bugzilla.redhat.com/show_bug.cgi?id=2320635

https://bugzilla.redhat.com/show_bug.cgi?id=2320636

https://bugzilla.redhat.com/show_bug.cgi?id=2320658

https://bugzilla.redhat.com/show_bug.cgi?id=2320670

https://bugzilla.redhat.com/show_bug.cgi?id=2320693

https://bugzilla.redhat.com/show_bug.cgi?id=2320707

https://bugzilla.redhat.com/show_bug.cgi?id=2320781

https://bugzilla.redhat.com/show_bug.cgi?id=2322072

https://bugzilla.redhat.com/show_bug.cgi?id=2322303

https://bugzilla.redhat.com/show_bug.cgi?id=2322308

https://bugzilla.redhat.com/show_bug.cgi?id=2322310

https://bugzilla.redhat.com/show_bug.cgi?id=2322312

https://bugzilla.redhat.com/show_bug.cgi?id=2322316

https://bugzilla.redhat.com/show_bug.cgi?id=2322320

https://bugzilla.redhat.com/show_bug.cgi?id=2322323

https://bugzilla.redhat.com/show_bug.cgi?id=2323905

https://bugzilla.redhat.com/show_bug.cgi?id=2323909

https://bugzilla.redhat.com/show_bug.cgi?id=2323918

https://bugzilla.redhat.com/show_bug.cgi?id=2323924

https://bugzilla.redhat.com/show_bug.cgi?id=2323927

https://bugzilla.redhat.com/show_bug.cgi?id=2323929

https://bugzilla.redhat.com/show_bug.cgi?id=2323932

プラグインの詳細

深刻度: Critical

ID: 237324

ファイル名: redhat-RHSA-2025-6966.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/5/27

更新日: 2025/6/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2024-47685

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:rv, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt-addons, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/5/13

脆弱性公開日: 2021/7/21

参照情報

CVE: CVE-2022-48969, CVE-2022-48989, CVE-2022-49006, CVE-2022-49014, CVE-2022-49029, CVE-2023-52672, CVE-2023-52917, CVE-2024-27008, CVE-2024-27398, CVE-2024-35891, CVE-2024-35933, CVE-2024-35934, CVE-2024-35963, CVE-2024-35964, CVE-2024-35965, CVE-2024-35966, CVE-2024-35967, CVE-2024-35978, CVE-2024-36011, CVE-2024-36012, CVE-2024-36013, CVE-2024-36880, CVE-2024-36968, CVE-2024-38541, CVE-2024-39500, CVE-2024-40956, CVE-2024-41010, CVE-2024-41062, CVE-2024-42133, CVE-2024-42253, CVE-2024-42265, CVE-2024-42278, CVE-2024-42291, CVE-2024-42294, CVE-2024-42302, CVE-2024-42304, CVE-2024-42305, CVE-2024-42312, CVE-2024-42315, CVE-2024-42316, CVE-2024-42321, CVE-2024-43820, CVE-2024-43821, CVE-2024-43823, CVE-2024-43828, CVE-2024-43834, CVE-2024-43846, CVE-2024-43853, CVE-2024-43871, CVE-2024-43873, CVE-2024-43882, CVE-2024-43884, CVE-2024-43889, CVE-2024-43898, CVE-2024-43910, CVE-2024-43914, CVE-2024-44931, CVE-2024-44932, CVE-2024-44934, CVE-2024-44952, CVE-2024-44958, CVE-2024-44964, CVE-2024-44975, CVE-2024-44987, CVE-2024-44989, CVE-2024-45000, CVE-2024-45009, CVE-2024-45010, CVE-2024-45016, CVE-2024-45022, CVE-2024-46673, CVE-2024-46675, CVE-2024-46711, CVE-2024-46722, CVE-2024-46723, CVE-2024-46724, CVE-2024-46725, CVE-2024-46743, CVE-2024-46745, CVE-2024-46747, CVE-2024-46750, CVE-2024-46754, CVE-2024-46756, CVE-2024-46758, CVE-2024-46759, CVE-2024-46761, CVE-2024-46783, CVE-2024-46786, CVE-2024-46787, CVE-2024-46800, CVE-2024-46805, CVE-2024-46806, CVE-2024-46807, CVE-2024-46819, CVE-2024-46820, CVE-2024-46822, CVE-2024-46828, CVE-2024-46835, CVE-2024-46839, CVE-2024-46853, CVE-2024-46864, CVE-2024-46871, CVE-2024-47141, CVE-2024-47660, CVE-2024-47668, CVE-2024-47678, CVE-2024-47685, CVE-2024-47687, CVE-2024-47692, CVE-2024-47700, CVE-2024-47703, CVE-2024-47705, CVE-2024-47706, CVE-2024-47710, CVE-2024-47713, CVE-2024-47715, CVE-2024-47718, CVE-2024-47719, CVE-2024-47737, CVE-2024-47738, CVE-2024-47739, CVE-2024-47745, CVE-2024-47748, CVE-2024-48873, CVE-2024-49569, CVE-2024-49851, CVE-2024-49856, CVE-2024-49860, CVE-2024-49862, CVE-2024-49870, CVE-2024-49875, CVE-2024-49878, CVE-2024-49881, CVE-2024-49882, CVE-2024-49883, CVE-2024-49884, CVE-2024-49885, CVE-2024-49886, CVE-2024-49889, CVE-2024-49904, CVE-2024-49927, CVE-2024-49928, CVE-2024-49929, CVE-2024-49930, CVE-2024-49933, CVE-2024-49934, CVE-2024-49935, CVE-2024-49937, CVE-2024-49938, CVE-2024-49939, CVE-2024-49946, CVE-2024-49948, CVE-2024-49950, CVE-2024-49951, CVE-2024-49954, CVE-2024-49959, CVE-2024-49960, CVE-2024-49962, CVE-2024-49967, CVE-2024-49968, CVE-2024-49971, CVE-2024-49973, CVE-2024-49974, CVE-2024-49975, CVE-2024-49977, CVE-2024-49983, CVE-2024-49991, CVE-2024-49993, CVE-2024-49994, CVE-2024-49995, CVE-2024-49999, CVE-2024-50002, CVE-2024-50006, CVE-2024-50008, CVE-2024-50009, CVE-2024-50013, CVE-2024-50014, CVE-2024-50015, CVE-2024-50018, CVE-2024-50019, CVE-2024-50022, CVE-2024-50023, CVE-2024-50024, CVE-2024-50027, CVE-2024-50028, CVE-2024-50029, CVE-2024-50033, CVE-2024-50035, CVE-2024-50038, CVE-2024-50039, CVE-2024-50044, CVE-2024-50046, CVE-2024-50047, CVE-2024-50055, CVE-2024-50057, CVE-2024-50058, CVE-2024-50064, CVE-2024-50067, CVE-2024-50073, CVE-2024-50074, CVE-2024-50075, CVE-2024-50077, CVE-2024-50078, CVE-2024-50081, CVE-2024-50082, CVE-2024-50093, CVE-2024-50101, CVE-2024-50102, CVE-2024-50106, CVE-2024-50107, CVE-2024-50109, CVE-2024-50117, CVE-2024-50120, CVE-2024-50121, CVE-2024-50126, CVE-2024-50127, CVE-2024-50128, CVE-2024-50130, CVE-2024-50141, CVE-2024-50143, CVE-2024-50150, CVE-2024-50151, CVE-2024-50152, CVE-2024-50153, CVE-2024-50162, CVE-2024-50163, CVE-2024-50169, CVE-2024-50182, CVE-2024-50186, CVE-2024-50189, CVE-2024-50191, CVE-2024-50197, CVE-2024-50199, CVE-2024-50200, CVE-2024-50201, CVE-2024-50215, CVE-2024-50216, CVE-2024-50219, CVE-2024-50228, CVE-2024-50235, CVE-2024-50236, CVE-2024-50237, CVE-2024-50256, CVE-2024-50261, CVE-2024-50271, CVE-2024-50272, CVE-2024-50278, CVE-2024-50282, CVE-2024-50299, CVE-2024-50304, CVE-2024-53042, CVE-2024-53044, CVE-2024-53047, CVE-2024-53050, CVE-2024-53051, CVE-2024-53055, CVE-2024-53057, CVE-2024-53059, CVE-2024-53060, CVE-2024-53070, CVE-2024-53072, CVE-2024-53074, CVE-2024-53082, CVE-2024-53085, CVE-2024-53091, CVE-2024-53093, CVE-2024-53095, CVE-2024-53096, CVE-2024-53097, CVE-2024-53103, CVE-2024-53105, CVE-2024-53110, CVE-2024-53117, CVE-2024-53118, CVE-2024-53120, CVE-2024-53121, CVE-2024-53123, CVE-2024-53124, CVE-2024-53134, CVE-2024-53136, CVE-2024-53142, CVE-2024-53146, CVE-2024-53152, CVE-2024-53156, CVE-2024-53160, CVE-2024-53161, CVE-2024-53164, CVE-2024-53166, CVE-2024-53173, CVE-2024-53174, CVE-2024-53190, CVE-2024-53194, CVE-2024-53203, CVE-2024-53208, CVE-2024-53213, CVE-2024-53222, CVE-2024-53224, CVE-2024-53237, CVE-2024-53681, CVE-2024-54460, CVE-2024-54680, CVE-2024-56535, CVE-2024-56551, CVE-2024-56558, CVE-2024-56562, CVE-2024-56566, CVE-2024-56570, CVE-2024-56590, CVE-2024-56591, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56604, CVE-2024-56605, CVE-2024-56611, CVE-2024-56614, CVE-2024-56616, CVE-2024-56623, CVE-2024-56631, CVE-2024-56642, CVE-2024-56644, CVE-2024-56647, CVE-2024-56653, CVE-2024-56654, CVE-2024-56663, CVE-2024-56664, CVE-2024-56667, CVE-2024-56688, CVE-2024-56693, CVE-2024-56729, CVE-2024-56757, CVE-2024-56760, CVE-2024-56779, CVE-2024-56783, CVE-2024-57798, CVE-2024-57809, CVE-2024-57843, CVE-2024-57879, CVE-2024-57884, CVE-2024-57888, CVE-2024-57890, CVE-2024-57894, CVE-2024-57898, CVE-2024-57929, CVE-2024-57931, CVE-2024-57940, CVE-2024-58009, CVE-2024-58099, CVE-2025-1272, CVE-2025-21646, CVE-2025-21663, CVE-2025-21666, CVE-2025-21668, CVE-2025-21669, CVE-2025-21689, CVE-2025-21694

CWE: 1050, 119, 120, 121, 1214, 122, 125, 126, 129, 131, 170, 190, 191, 193, 20, 200, 203, 212, 248, 253, 266, 354, 362, 364, 369, 400, 401, 402, 404, 413, 415, 416, 457, 459, 460, 470, 476, 617, 662, 664, 665, 666, 667, 670, 672, 681, 682, 691, 693, 703, 754, 755, 763, 764, 770, 772, 787, 823, 824, 825, 833, 835, 839, 843, 908, 99

RHSA: 2025:6966