RHEL 7 : webkitgtk4 (RHSA-2025:10364)

critical Nessus プラグイン ID 241427

概要

リモートの Red Hat ホストに 1 つ以上の webkitgtk4 用セキュリティ更新プログラムがありません。

説明

リモートRedhat Enterprise Linux 7ホストに、RHSA-2025:10364アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

WebKitGTK+ は、GTK+ プラットフォームに対するポータブルウェブレンダリングエンジン WebKit のポートです。これらのパッケージは GTK+ 3 用の WebKitGTK+ を提供します。

セキュリティ修正プログラム:

* webkitgtk: ウェブインスペクターでのコマンドインジェクション (CVE-2020-9862)

* webkitgtk:メモリ解放後使用 (Use After Free) は、アプリケーションの終了または任意のコードの実行を引き起こす可能性があります (CVE-2020-9893)

* webkitgtk: 領域外の読み取りにより、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります (CVE-2020-9894)

* webkitgtk:メモリ解放後使用 (Use After Free) は、アプリケーションの終了または任意のコードの実行を引き起こす可能性があります (CVE-2020-9895)

* webkitgtk: コンテンツセキュリティポリシーのアクセスの問題 (CVE-2020-9915)

* webkitgtk: ロジックの問題がクロスサイトスクリプティングにつながる可能性があります (CVE-2020-9925)

* webkitgtk: 任意コード実行に至るロジック問題 (CVE-2020-9802)

* webkitgtk: 任意のコード実行を引き起こすメモリ破損 (CVE-2020-9803)

* webkitgtk: ロジックの問題がクロスサイトスクリプティングにつながる可能性があります (CVE-2020-9805)

* webkitgtk: 任意のコード実行を引き起こすメモリ破損 (CVE-2020-9806)

* webkitgtk: 任意のコード実行を引き起こすメモリ破損 (CVE-2020-9807)

* webkitgtk: 入力検証の問題がクロスサイトスクリプティングにつながる可能性があります (CVE-2020-9843)

* webkitgtk: 任意コード実行に至るロジック問題 (CVE-2020-9850)

* webkitgtk: CLONE_NEWUSER および TIOCSTI ioctl に対する不適切なアクセス管理 (CVE-2020-13753)

* webkitgtk: 任意のコード実行を引き起こす可能性のあるメモリ解放後使用 (Use After Free) (CVE-2020-13584)

* webkitgtk: 型の取り違えにより任意コード実行を引き起こす可能性があります (CVE-2020-9948)

* webkitgtk: 任意のコード実行を引き起こす可能性のあるメモリ解放後使用 (Use After Free) (CVE-2020-9951)

* webkitgtk: 入力検証の問題がクロスサイトスクリプティングにつながる可能性があります (CVE-2020-9952)

* webkitgtk: 領域外書き込みにより、コードが実行される可能性があります (CVE-2020-9983)

* webkitgtk: 任意のコード実行を引き起こす可能性のあるメモリ解放後使用 (Use After Free) (CVE-2020-13543)

* webkitgtk: 任意のコード実行を引き起こす AudioSourceProviderGStreamer のメモリ解放後使用 (Use After Free) (CVE-2020-13558)

* webkitgtk: 任意のコード実行を引き起こすメモリ解放後使用 (Use After Free) (CVE-2020-27918)

* webkitgtk: ユーザーが閲覧履歴を完全に削除できない可能性があります (CVE-2020-29623)

* webkitgtk: 任意のコード実行を引き起こす可能性のあるメモリ解放後使用 (Use After Free) (CVE-2020-9947)

* webkitgtk: IFrame サンドボックスポリシーの違反 (CVE-2021-1765)

* webkitgtk: 型の取り違え問題により任意コード実行を引き起こす可能性があります (CVE-2021-1789)

* webkitgtk: ポートのリダイレクトによる任意サーバーの制限されたポートへのアクセス (CVE-2021-1799)

* webkitgtk: IFrame サンドボックスポリシーの違反 (CVE-2021-1801)

* webkitgtk: 任意コード実行に至るロジック問題 (CVE-2021-1870)

* webkitgtk: 任意のコード実行を引き起こすメモリ解放後使用 (Use After Free) (CVE-2021-1788)

* webkitgtk: メモリ破損問題により、任意のコードが実行される可能性があります (CVE-2021-1844)

* webkitgtk: 任意コード実行に至るロジック問題 (CVE-2021-1871)

* webkitgtk: 任意コード実行に至る fireEventListeners におけるメモリ解放後使用 (Use After Free) (CVE-2021-21806)

* webkitgtk: 任意のコード実行を引き起こすメモリ破損 (CVE-2021-1817)

* webkitgtk: メモリ初期化の問題により、メモリ漏洩が発生する可能性があります (CVE-2021-1820)

* webkitgtk: クロスサイトスクリプト攻撃につながる入力検証の問題 (CVE-2021-1825)

* webkitgtk: ユニバーサルクロスサイトスクリプト攻撃につながるロジックの問題 (CVE-2021-1826)

* webkitgtk: 情報漏洩および場合によってはコード実行に至る ImageLoader dispatchPendingErrorEvent におけるメモリ解放後使用 (Use After Free) (CVE-2021-21775)

* webkitgtk: 情報漏洩および場合によってはコード実行に至る WebCore::GraphicsContext のメモリ解放後使用 (Use After Free) (CVE-2021-21779)

* webkitgtk: 任意のコード実行を引き起こすメモリ解放後使用 (Use After Free) (CVE-2021-30661)

* webkitgtk: 任意のコード実行を引き起こす整数オーバーフロー (CVE-2021-30663)

* webkitgtk: 任意のコード実行を引き起こすメモリ破損 (CVE-2021-30665)

* webkitgtk: 任意のコード実行を引き起こすバッファオーバーフロー (CVE-2021-30666)

* webkitgtk: 機密のユーザー情報の漏洩を引き起こすロジックの問題 (CVE-2021-30682)

* webkitgtk: ユニバーサルクロスサイトスクリプト攻撃につながるロジックの問題 (CVE-2021-30689)

* webkitgtk: 任意サーバーの制限されたポートへのアクセスを許可するロジックの問題 (CVE-2021-30720)

* webkitgtk: 任意のコード実行を引き起こすメモリ破損 (CVE-2021-30734)

* webkitgtk: ユニバーサルクロスサイトスクリプト攻撃につながる iframe 要素があるクロスオリジン問題 (CVE-2021-30744)

* webkitgtk: 任意のコード実行を引き起こすメモリ破損 (CVE-2021-30749)

* webkitgtk: 型の取り違え問題により任意コード実行を引き起こす可能性があります (CVE-2021-30758)

* webkitgtk: 任意のコード実行を引き起こすメモリ破損 (CVE-2021-30761)

* webkitgtk: 任意のコード実行を引き起こすメモリ解放後使用 (Use After Free) (CVE-2021-30762)

* webkitgtk: 任意のコード実行を引き起こすメモリ解放後使用 (Use After Free) (CVE-2021-30795)

* webkitgtk: 任意のコード実行を引き起こす不十分なチェック (CVE-2021-30797)

* webkitgtk: 任意のコード実行を引き起こすメモリ破損 (CVE-2021-30799)

* webkitgtk: VFS syscalls による制限されたサンドボックスエスケープ (CVE-2021-42762)

* webkitgtk: メモリ破損問題により、任意のコードが実行される可能性があります (CVE-2021-30846)

* webkitgtk: メモリ破損問題により、任意のコードが実行される可能性があります (CVE-2021-30848)

* webkitgtk: 複数のメモリ破損問題により、任意のコードが実行される可能性があります (CVE-2021-30849)

* webkitgtk: メモリ破損問題により、任意のコードが実行される可能性があります (CVE-2021-30851)

* webkitgtk: 任意のコード実行を引き起こすメモリ解放後使用 (Use After Free) (CVE-2021-30809)

* webkitgtk: 型の取り違え問題により任意コード実行を引き起こす可能性があります (CVE-2021-30818)

* webkitgtk: HSTS バイパスに至るロジックの問題 (CVE-2021-30823)

* webkitgtk: メモリ開示につながる領域外読み取り (CVE-2021-30836)

* webkitgtk: 閲覧履歴の暴露につながる CSS コンポージングの問題 (CVE-2021-30884)

* webkitgtk: Content Security Policy バイパスに至るロジックの問題 (CVE-2021-30887)

* webkitgtk: Content Security Policy レポートを介した情報漏洩 (CVE-2021-30888)

* webkitgtk: 任意のコード実行を引き起こすバッファオーバーフロー (CVE-2021-30889)

* webkitgtk: ユニバーサルクロスサイトスクリプティングにつながるロジックの問題 (CVE-2021-30890)

* webkitgtk: ナビゲーションの不適切な実装 (CVE-2022-0108)

* webkitgtk: リソースタイミング API を介したクロスオリジンデータの漏洩 (CVE-2021-30897)

* webkitgtk: WebCore::ImageBufferCairoImageSurfaceBackend::create での不適切なメモリ割り当て (CVE-2021-45481)

* webkitgtk: WebCore::ContainerNode::firstChild のメモリ解放後使用 (Use After Free) (CVE-2021-45482)

* webkitgtk: WebCore::Frame::page のメモリ解放後使用 (Use After Free) (CVE-2021-45483)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2021-30934)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2021-30936)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2021-30951)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2021-30952)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2021-30953)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2021-30954)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2021-30984)

* webkitgtk: 悪質な Web サイトが、クロスオリジンでデータを抽出する可能性があります (CVE-2022-22594)

* webkitgtk: 悪意を持って細工されたメールメッセージを処理すると、任意の javascript が実行される可能性があります (CVE-2022-22589)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2022-22590)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理することで、コンテンツセキュリティポリシー (CSP) の実施が妨げられる可能性 (CVE-2022-22592)

* webkitgtk: 悪意を持って細工されたウェブコンテンツにより、メモリ解放後使用 (Use After Free) による任意コード実行が発生する可能性があります (CVE-2022-22620)

* webkitgtk: 任意のコード実行を引き起こすメモリ解放後使用 (Use After Free) (CVE-2022-22624)

* webkitgtk: 任意のコード実行を引き起こすメモリ解放後使用 (Use After Free) (CVE-2022-22628)

* webkitgtk: 任意のコード実行を引き起こすバッファオーバーフロー (CVE-2022-22629)

* webkitgtk: 状態管理を改善することで、ロジックの問題に対処しました (CVE-2022-22637)

* webkitgtk: WebCore::TextureMapperLayer::setContentsLayer のヒープバッファオーバーフロー (CVE-2022-30294)

* webkitgtk: WebCore::TextureMapperLayer::setContentsLayer のヒープバッファオーバーフローにより任意のコードが実行される可能性があります (CVE-2022-30293)

* webkitgtk: メモリ破損問題により、任意のコードが実行される可能性があります (CVE-2022-26700)

* webkitgtk: 任意のコード実行を引き起こすメモリ解放後使用 (Use After Free) (CVE-2022-26709)

* webkitgtk: メモリ破損問題により、任意のコードが実行される可能性があります (CVE-2022-26716)

* webkitgtk: 任意のコード実行を引き起こすメモリ解放後使用 (Use After Free) (CVE-2022-26717)

* webkitgtk: メモリ破損問題により、任意のコードが実行される可能性があります (CVE-2022-26719)

* webkitgtk: クッキー管理の問題により、機密性の高いユーザー情報の漏洩が発生 (CVE-2022-22662)

* webkitgtk: オーディオキャプチャが中断された場合、webRTC 呼び出し内のビデオが中断されることがあります (CVE-2022-22677)

* webkitgtk: 任意のコード実行を引き起こすメモリ解放後使用 (Use After Free) (CVE-2022-26710)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2022-32893)

* webkitgtk: バッファオーバーフローの問題が、メモリ処理を改善することで対処されました (CVE-2022-32886)

* webkitgtk: 境界チェックの改善により境界外読み取りに対処しました (CVE-2022-32912)

* webkitgtk: 悪質なコンテンツを構成するウェブサイトにアクセスする際の UI のなりすまし (CVE-2022-32891)

* webkitgtk: 境界チェックの改善により境界外書き込みに対処しました (CVE-2022-32888)

* webkitgtk: チェックを改善することで、JIT の正当性の問題に対処しました (CVE-2022-32923)

* webkitgtk: この問題は UI の扱いを改善することで対処されました (CVE-2022-42799)

* webkitgtk: 機密情報の漏洩の問題 (CVE-2022-42824)

* webkitgtk: 型の取り違え問題により任意コード実行を引き起こす可能性があります (CVE-2022-42823)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2022-42856)

* webkitgtk: メモリ漏洩の問題はメモリの処理を改善することで対処されました (CVE-2022-42852)

* webkitgtk: メモリ破損問題により、任意のコードが実行される可能性があります (CVE-2022-42863)

* webkitgtk: 任意のコード実行を引き起こすメモリ解放後使用 (Use After Free) (CVE-2022-42867)

* webkitgtk: メモリ破損問題により、任意のコードが実行される可能性があります (CVE-2022-46691)

* webkitgtk: 同一生成元ポリシーのバイパスの問題 (CVE-2022-46692)

* webkitgtk: ユーザー情報の漏洩を引き起こすロジックの問題 (CVE-2022-46698)

* webkitgtk: メモリ破損問題により、任意のコードが実行される可能性があります (CVE-2022-46699)

* webkitgtk: メモリ破損問題により、任意のコードが実行される可能性があります (CVE-2022-46700)

* webkitgtk: メモリ破損問題により、任意のコードが実行される可能性があります (CVE-2023-23518)

* webkitgtk: 任意のコード実行を引き起こすメモリ解放後使用 (Use After Free) (CVE-2022-42826)

* webkitgtk: メモリ破損問題により、任意のコードが実行される可能性があります (CVE-2023-23517)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、任意のコードの実行に悪用される可能性があります (CVE-2023-23529)

* webkitgtk: WebCore::RenderLayer::addChild() の heap-use-after-free (CVE-2023-25358)

* webkitgtk: 任意のコード実行を引き起こすメモリ解放後使用 (Use After Free) (CVE-2023-28205)

* webkitgtk: 悪意のあるコンテンツを処理する際の領域外読み取り (CVE-2023-28204)

* webkitgtk: 悪意のある細工されたウェブコンテンツを処理する際のメモリ解放後使用 (Use After Free) (CVE-2023-32373)

* webkitgtk: 任意のコード実行を引き起こす不適切な境界チェック (CVE-2022-48503)

* webkitgtk: メモリ破損問題により、任意のコードが実行される可能性があります (CVE-2023-32435)

* webkitgtk: 型の取り違え問題により任意コード実行を引き起こす可能性があります (CVE-2023-32439)

* webkitgtk: 任意のコードの実行 (CVE-2023-37450)

* webkitgtk: 任意のコードの実行 (CVE-2023-32393)

* webkitgtk: 機密情報の漏洩 (CVE-2023-38133)

* webkitgtk: ウェブコンテンツの処理により、任意のコードが実行される可能性があります (CVE-2023-38592)

* webkitgtk: 任意のコードの実行 (CVE-2023-38594)

* webkitgtk: 任意のコードの実行 (CVE-2023-38595)

* webkitgtk: 機密性の高いユーザー情報を追跡する (CVE-2023-38599)

* webkitgtk: 任意のコードの実行 (CVE-2023-38600)

* webkitgtk: 任意のコードの実行 (CVE-2023-38611)

* webkitgtk: 同一生成元ポリシーのバイパス (CVE-2023-38572)

* webkitgtk: 任意のコードの実行 (CVE-2023-38597)

* webkitgtk: ウェブコンテンツ処理時のメモリ破損の問題 (CVE-2022-32885)

* webkitgtk: 細工されたウェブコンテンツによる同一生成元ポリシーのバイパス (CVE-2023-27932)

* webkitgtk: ウェブサイトが、ユーザーの機密情報を追跡できる可能性があります (CVE-2023-27954)

* webkitgtk: メモリ解放後使用 (Use After Free) の脆弱性 (CVE-2023-28198)

* webkitgtk: コンテンツセキュリティポリシーのブラックリストの失敗 (CVE-2023-32370)

* webkitgtk: 任意の JavaScript コードの実行 (CVE-2023-40397)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2022-32792)

* webkitgtk: 悪質なコンテンツが UI のなりすましにつながる可能性があります (CVE-2022-32816)

* webkitgtk: 悪質な Web コンテンツの処理により、任意のコード実行の可能性があります (CVE-2023-41993)

* webkitgtk: WebKit GStreamer ベースのポートの MediaRecorder API におけるメモリ解放後使用 (Use After Free) (CVE-2023-39928)

* webkitgtk: ウェブコンテンツの処理により、任意のコードが実行される可能性があります (CVE-2023-35074)

* webkitgtk: JavaScript 実行権限を持つ攻撃者は任意のコードを実行できる可能性があります (CVE-2023-40451)

* webkitgtk: ウェブコンテンツの処理により、任意のコードが実行される可能性があります (CVE-2023-41074)

* webkitgtk: 領域外読み取りにより、機密データの漏洩が発生します (CVE-2023-42916)

* webkitgtk: 任意のリモートコードの実行 (CVE-2023-42917)

* webkitgtk: 悪質な画像の処理により、サービス拒否が引き起こされる可能性があります (CVE-2023-42883)

* webkitgtk: 悪質な Web コンテンツの処理により、任意のコード実行の可能性があります (CVE-2023-42890)

* webkitgtk: 型の取り違えにより任意コード実行を引き起こす可能性があります (CVE-2024-23222)

* webkitgtk: ウェブコンテンツの処理により、任意のコードが実行される可能性があります (CVE-2024-23213)

* webkitgtk: ウェブコンテンツの処理により、任意のコードが実行される可能性があります (CVE-2023-40414)

* webkitgtk: ウェブコンテンツの処理により、任意のコードが実行される可能性があります (CVE-2023-42833)

* webkitgtk: ファイルを処理する際に、サービス拒否が引き起こされたり、メモリコンテンツが漏洩されたりする可能性 (CVE-2014-1745)

* webkit: 悪意のあるウェブコンテンツの処理により、サービス拒否が引き起こされる可能性があります (CVE-2024-23252)

* webkit: 悪質な Web サイトでオーディオデータが、クロスオリジンで抽出される可能性があります。(CVE-2024-23254)

- webkit: 悪質な Web コンテンツを処理することで、コンテンツセキュリティポリシーの実施が妨げられる可能性があります (CVE-2024-23263)

* webkit: 悪意を持って細工された Web ページにより、ユーザーの指紋が取得される可能性があります (CVE-2024-23280)

* webkit: 悪意を持って細工された Web コンテンツを処理することで、コンテンツセキュリティポリシーの実施が妨げられる可能性があります (CVE-2024-23284)

* webkitgtk: 悪質なコンテンツを構成するウェブサイトにアクセスすると、UI のなりすましにつながる可能性があります。(CVE-2022-32919)

* webkitgtk: ウェブサイトが、プライベートブラウジングでアクセスした Web サイトを追跡できる可能性があります (CVE-2022-32933)

* webkitgtk: 悪意のあるウェブサイトにアクセスすると、アドレスバーのなりすましにつながる可能性があります (CVE-2022-46705)

* webkitgtk: 悪意のあるウェブサイトにアクセスすると、アドレスバーのなりすましにつながる可能性があります (CVE-2022-46725)

* webkitgtk: テキスト読み上げアクセシビリティ機能により、ユーザーパスワードが読み上げられる可能性があります (CVE-2023-32359)

* webkitgtk: ウェブコンテンツの処理により、サービス拒否が引き起こされる可能性があります (CVE-2023-41983)

* webkitgtk: ウェブコンテンツの処理により、任意のコードが実行される可能性があります (CVE-2023-42852)

* webkit: 悪意のあるウェブサイトにアクセスすると、アドレスバーのなりすましにつながる可能性があります (CVE-2023-42843)

* webkit: ヒープメモリ解放後使用 (Use After Free) により、任意のコードが実行される可能性があります (CVE-2023-42950)

* webkit: 悪意のあるウェブコンテンツの処理により、サービス拒否が引き起こされる可能性があります (CVE-2023-42956)

* chromium-browser: ANGLE のメモリ解放後使用 (Use After Free) (CVE-2024-4558)

* webkit: ポインター認証のバイパス (CVE-2024-27834)

* webkitgtk: webkit2gtk: メモリ解放後使用 (Use After Free) がリモートコード実行につながる可能性があります (CVE-2024-40776)

* webkitgtk: webkit2gtk: 悪意を持って細工されたウェブコンテンツを処理すると、予期しないプロセスクラッシュが発生する可能性があります (CVE-2024-40789)

* webkitgtk: webkit2gtk: 境界チェックの改善により境界外読み取りに対処しました (CVE-2024-40780)

* webkitgtk: webkit2gtk: 境界チェックの改善により境界外読み取りに対処しました (CVE-2024-40779)

* webkitgtk: webkit2gtk: メモリ管理の改善によりメモリ解放後使用 (Use After Free) の問題に対処しました (CVE-2024-40782)

* webkitgtk: 悪意のあるウェブサイトにアクセスすると、アドレスバーのなりすましにつながる可能性があります (CVE-2024-40866)

* webkitgtk: 悪意のあるウェブサイトにより、予期しないクロスオリジン動作が引き起こされる可能性があります (CVE-2024-23271)

* webkitgtk: ウェブコンテンツの処理により、任意のコードが実行される可能性があります (CVE-2024-27808)

* webkitgtk: ウェブコンテンツの処理により、任意のコードが実行される可能性があります (CVE-2024-27820)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2024-27833)

* webkitgtk: 悪意を持って細工されたウェブページにより、ユーザーの指紋が取得される可能性があります (CVE-2024-27838)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2024-27851)

* webkitgtk: 悪質な Web サイトが、クロスオリジンでデータを抽出する可能性があります (CVE-2024-44187)

* webkitgtk: webkit2gtk: 悪意を持って細工されたウェブコンテンツを処理すると、予期しないプロセスクラッシュが発生する可能性があります (CVE-2024-44185)

* webkitgtk: webkit2gtk: 悪意を持って細工されたウェブコンテンツを処理すると、予期しないプロセスクラッシュが発生する可能性があります (CVE-2024-44244)

* webkitgtk: webkit2gtk: 悪意を持って細工された Web コンテンツを処理することで、コンテンツセキュリティポリシー (CSP) の実施が妨げられる可能性があります (CVE-2024-44296)

* webkitgtk: データ分離バイパスの脆弱性 (CVE-2024-44309)

* webkitgtk: javascriptcore: 悪意を持って細工されたウェブコンテンツを処理すると、任意のコードが実行される可能性があります (CVE-2024-44308)

* WebKitGTK: 悪意を持って細工されたウェブコンテンツを処理すると、予期しないプロセスクラッシュが発生する可能性があります (CVE-2024-54479)

* webkit: 悪意を持って細工されたウェブコンテンツを処理すると、予期しないプロセスクラッシュが発生する可能性があります (CVE-2024-54502)

* webkit: 悪意のある細工されたウェブコンテンツを処理すると、メモリ破損が発生する可能性があります (CVE-2024-54505)

* webkit: 悪意を持って細工されたウェブコンテンツを処理すると、予期しないプロセスクラッシュが発生する可能性があります (CVE-2024-54508)

* webkit: 悪意のある細工されたウェブコンテンツを処理すると、メモリ破損が発生する可能性があります (CVE-2024-54534)

* webkitgtk: ファイルを処理すると、予期しないアプリケーション終了または任意のコード実行が引き起こされる能性があります (CVE-2024-27856)

* webkitgtk: 悪意のある細工されたウェブコンテンツを処理すると、メモリ破損が発生する可能性があります (CVE-2024-54543)

* webkitgtk: 悪意を持って細工されたウェブページにより、ユーザーの指紋が取得される可能性があります (CVE-2025-24143)

* webkitgtk: ウェブインスペクターから URL をコピーする際の、コマンドインジェクションの発生の可能性 (CVE-2025-24150)

* webkitgtk: ウェブコンテンツの処理によって、サービス拒否が引き起こされる可能性 (CVE-2025-24158)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、予期しないプロセスクラッシュが発生する可能性があります (CVE-2025-24162)

* webkitgtk: ウェブコンテンツの処理によって、サービス拒否が引き起こされる可能性 (CVE-2024-54658)

* webkitgtk: 領域外書き込みの脆弱性 (CVE-2025-24201)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、予期しないプロセスクラッシュが発生する可能性があります (CVE-2024-44192)

* webkitgtk: 悪質な Web サイトが、クロスオリジンでデータを抽出する可能性があります (CVE-2024-54467)

* webkitgtk: ウェブコンテンツの処理によって、サービス拒否が引き起こされる可能性 (CVE-2024-54551)

* webkitgtk: 悪質な iframe を読み込むと、クロスサイトスクリプティング攻撃が発生する可能性があります (CVE-2025-24208)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、予期しないプロセスクラッシュが発生する可能性があります (CVE-2025-24209)

* webkitgtk: 型の取り違え (Type Confusion) の問題により、メモリ破損が引き起こされる可能性があります (CVE-2025-24213)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、予期しない Safari のクラッシュが発生する可能性があります (CVE-2025-24216)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、予期しない Safari のクラッシュが発生する可能性があります (CVE-2025-24264)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、予期しない Safari のクラッシュが発生する可能性があります (CVE-2025-30427)

* webkitgtk: ウェブコンテンツの処理により、任意のコードが実行される可能性があります (CVE-2023-42875)

* webkitgtk: ウェブコンテンツの処理により、任意のコードが実行される可能性があります (CVE-2023-42970)

* webkitgtk: 悪意のある細工されたウェブコンテンツを処理すると、メモリ破損が発生する可能性があります (CVE-2025-24223)

* webkitgtk: 悪意のある細工されたウェブコンテンツを処理すると、メモリ破損が発生する可能性があります (CVE-2025-31204)

* webkitgtk: 悪質な Web サイトが、クロスオリジンでデータを抽出する可能性があります (CVE-2025-31205)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、予期しない Safari のクラッシュが発生する可能性があります (CVE-2025-31206)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、予期しないプロセスクラッシュが発生する可能性があります (CVE-2025-31215)

* webkitgtk: 悪意を持って細工されたウェブコンテンツを処理すると、予期しない Safari のクラッシュが発生する可能性があります (CVE-2025-31257)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL webkitgtk4 パッケージを RHSA-2025:10364 のガイダンスに従って更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1879532

https://bugzilla.redhat.com/show_bug.cgi?id=1879535

https://bugzilla.redhat.com/show_bug.cgi?id=1879536

https://bugzilla.redhat.com/show_bug.cgi?id=1879538

https://bugzilla.redhat.com/show_bug.cgi?id=1879540

https://bugzilla.redhat.com/show_bug.cgi?id=1879541

https://bugzilla.redhat.com/show_bug.cgi?id=1879545

https://bugzilla.redhat.com/show_bug.cgi?id=1879557

https://bugzilla.redhat.com/show_bug.cgi?id=1879559

https://bugzilla.redhat.com/show_bug.cgi?id=1879563

https://bugzilla.redhat.com/show_bug.cgi?id=1879564

https://bugzilla.redhat.com/show_bug.cgi?id=1879566

https://bugzilla.redhat.com/show_bug.cgi?id=1879568

https://bugzilla.redhat.com/show_bug.cgi?id=1879570

https://bugzilla.redhat.com/show_bug.cgi?id=1901212

https://bugzilla.redhat.com/show_bug.cgi?id=1901214

https://bugzilla.redhat.com/show_bug.cgi?id=1901216

https://bugzilla.redhat.com/show_bug.cgi?id=1901219

https://bugzilla.redhat.com/show_bug.cgi?id=1901221

https://bugzilla.redhat.com/show_bug.cgi?id=1903568

https://bugzilla.redhat.com/show_bug.cgi?id=1928886

https://bugzilla.redhat.com/show_bug.cgi?id=1944323

https://bugzilla.redhat.com/show_bug.cgi?id=1944329

https://bugzilla.redhat.com/show_bug.cgi?id=1944331

https://bugzilla.redhat.com/show_bug.cgi?id=1944333

https://bugzilla.redhat.com/show_bug.cgi?id=1944337

https://bugzilla.redhat.com/show_bug.cgi?id=1944340

https://bugzilla.redhat.com/show_bug.cgi?id=1944343

https://bugzilla.redhat.com/show_bug.cgi?id=1944350

https://bugzilla.redhat.com/show_bug.cgi?id=1944859

https://bugzilla.redhat.com/show_bug.cgi?id=1944862

https://bugzilla.redhat.com/show_bug.cgi?id=1944867

https://bugzilla.redhat.com/show_bug.cgi?id=1980441

https://bugzilla.redhat.com/show_bug.cgi?id=1986852

https://bugzilla.redhat.com/show_bug.cgi?id=1986856

https://bugzilla.redhat.com/show_bug.cgi?id=2238975

https://bugzilla.redhat.com/show_bug.cgi?id=2240522

https://bugzilla.redhat.com/show_bug.cgi?id=2241400

https://bugzilla.redhat.com/show_bug.cgi?id=2241403

https://bugzilla.redhat.com/show_bug.cgi?id=2241409

https://bugzilla.redhat.com/show_bug.cgi?id=2241412

https://bugzilla.redhat.com/show_bug.cgi?id=2253054

https://bugzilla.redhat.com/show_bug.cgi?id=2253058

https://bugzilla.redhat.com/show_bug.cgi?id=2254326

https://bugzilla.redhat.com/show_bug.cgi?id=2254327

https://bugzilla.redhat.com/show_bug.cgi?id=2259893

https://bugzilla.redhat.com/show_bug.cgi?id=2270141

https://bugzilla.redhat.com/show_bug.cgi?id=2270143

https://bugzilla.redhat.com/show_bug.cgi?id=2270146

https://bugzilla.redhat.com/show_bug.cgi?id=2270151

https://bugzilla.redhat.com/show_bug.cgi?id=2270288

https://bugzilla.redhat.com/show_bug.cgi?id=2270289

https://bugzilla.redhat.com/show_bug.cgi?id=2270290

https://bugzilla.redhat.com/show_bug.cgi?id=2270291

https://bugzilla.redhat.com/show_bug.cgi?id=2270292

https://bugzilla.redhat.com/show_bug.cgi?id=2271437

https://bugzilla.redhat.com/show_bug.cgi?id=2271441

https://bugzilla.redhat.com/show_bug.cgi?id=2271444

https://bugzilla.redhat.com/show_bug.cgi?id=2271446

https://bugzilla.redhat.com/show_bug.cgi?id=2271449

https://bugzilla.redhat.com/show_bug.cgi?id=2271453

https://bugzilla.redhat.com/show_bug.cgi?id=2271456

https://bugzilla.redhat.com/show_bug.cgi?id=2271717

https://bugzilla.redhat.com/show_bug.cgi?id=2271718

https://bugzilla.redhat.com/show_bug.cgi?id=2271719

https://bugzilla.redhat.com/show_bug.cgi?id=2279689

https://bugzilla.redhat.com/show_bug.cgi?id=2282412

https://bugzilla.redhat.com/show_bug.cgi?id=2301841

https://bugzilla.redhat.com/show_bug.cgi?id=2302067

https://bugzilla.redhat.com/show_bug.cgi?id=2302069

https://bugzilla.redhat.com/show_bug.cgi?id=2302070

https://bugzilla.redhat.com/show_bug.cgi?id=2302071

https://bugzilla.redhat.com/show_bug.cgi?id=2312724

https://bugzilla.redhat.com/show_bug.cgi?id=2314696

https://bugzilla.redhat.com/show_bug.cgi?id=2314697

https://bugzilla.redhat.com/show_bug.cgi?id=2314698

https://bugzilla.redhat.com/show_bug.cgi?id=2314700

https://bugzilla.redhat.com/show_bug.cgi?id=2314702

https://bugzilla.redhat.com/show_bug.cgi?id=2314704

https://bugzilla.redhat.com/show_bug.cgi?id=2314706

https://bugzilla.redhat.com/show_bug.cgi?id=2323263

https://bugzilla.redhat.com/show_bug.cgi?id=2323278

https://bugzilla.redhat.com/show_bug.cgi?id=2323289

https://bugzilla.redhat.com/show_bug.cgi?id=2327927

https://bugzilla.redhat.com/show_bug.cgi?id=2327931

https://bugzilla.redhat.com/show_bug.cgi?id=2333841

https://bugzilla.redhat.com/show_bug.cgi?id=2333843

https://bugzilla.redhat.com/show_bug.cgi?id=2333844

https://bugzilla.redhat.com/show_bug.cgi?id=2333845

https://bugzilla.redhat.com/show_bug.cgi?id=2333846

https://bugzilla.redhat.com/show_bug.cgi?id=2344618

https://bugzilla.redhat.com/show_bug.cgi?id=2344619

https://bugzilla.redhat.com/show_bug.cgi?id=2344621

https://bugzilla.redhat.com/show_bug.cgi?id=2344622

https://bugzilla.redhat.com/show_bug.cgi?id=2344623

https://bugzilla.redhat.com/show_bug.cgi?id=2344624

https://bugzilla.redhat.com/show_bug.cgi?id=2344946

https://bugzilla.redhat.com/show_bug.cgi?id=2351802

https://bugzilla.redhat.com/show_bug.cgi?id=2353871

https://bugzilla.redhat.com/show_bug.cgi?id=2353872

https://bugzilla.redhat.com/show_bug.cgi?id=2357909

https://bugzilla.redhat.com/show_bug.cgi?id=2357910

https://bugzilla.redhat.com/show_bug.cgi?id=2357911

https://bugzilla.redhat.com/show_bug.cgi?id=2357913

https://bugzilla.redhat.com/show_bug.cgi?id=2357917

https://bugzilla.redhat.com/show_bug.cgi?id=2357918

https://bugzilla.redhat.com/show_bug.cgi?id=2357919

https://bugzilla.redhat.com/show_bug.cgi?id=2366497

https://bugzilla.redhat.com/show_bug.cgi?id=2366498

https://bugzilla.redhat.com/show_bug.cgi?id=2366499

https://bugzilla.redhat.com/show_bug.cgi?id=2366500

https://bugzilla.redhat.com/show_bug.cgi?id=1986858

https://bugzilla.redhat.com/show_bug.cgi?id=1986860

https://bugzilla.redhat.com/show_bug.cgi?id=1986863

https://bugzilla.redhat.com/show_bug.cgi?id=1986866

https://bugzilla.redhat.com/show_bug.cgi?id=1986870

https://bugzilla.redhat.com/show_bug.cgi?id=1986872

https://bugzilla.redhat.com/show_bug.cgi?id=1986874

https://bugzilla.redhat.com/show_bug.cgi?id=1986877

https://bugzilla.redhat.com/show_bug.cgi?id=1986879

https://bugzilla.redhat.com/show_bug.cgi?id=1986881

https://bugzilla.redhat.com/show_bug.cgi?id=1986883

https://bugzilla.redhat.com/show_bug.cgi?id=1986886

https://bugzilla.redhat.com/show_bug.cgi?id=1986888

https://bugzilla.redhat.com/show_bug.cgi?id=1986890

https://bugzilla.redhat.com/show_bug.cgi?id=1986892

https://bugzilla.redhat.com/show_bug.cgi?id=1986894

https://bugzilla.redhat.com/show_bug.cgi?id=1986898

https://bugzilla.redhat.com/show_bug.cgi?id=1986900

https://bugzilla.redhat.com/show_bug.cgi?id=1986902

https://bugzilla.redhat.com/show_bug.cgi?id=1986906

https://bugzilla.redhat.com/show_bug.cgi?id=2016673

https://bugzilla.redhat.com/show_bug.cgi?id=2017898

https://bugzilla.redhat.com/show_bug.cgi?id=2017901

https://bugzilla.redhat.com/show_bug.cgi?id=2017904

https://bugzilla.redhat.com/show_bug.cgi?id=2018573

https://bugzilla.redhat.com/show_bug.cgi?id=2034347

https://bugzilla.redhat.com/show_bug.cgi?id=2034368

https://bugzilla.redhat.com/show_bug.cgi?id=2034373

https://bugzilla.redhat.com/show_bug.cgi?id=2034376

https://bugzilla.redhat.com/show_bug.cgi?id=2034378

https://bugzilla.redhat.com/show_bug.cgi?id=2034381

https://bugzilla.redhat.com/show_bug.cgi?id=2034383

https://bugzilla.redhat.com/show_bug.cgi?id=2034386

https://bugzilla.redhat.com/show_bug.cgi?id=2034389

https://bugzilla.redhat.com/show_bug.cgi?id=2037469

https://bugzilla.redhat.com/show_bug.cgi?id=2038907

https://bugzilla.redhat.com/show_bug.cgi?id=2040327

https://bugzilla.redhat.com/show_bug.cgi?id=2040329

https://bugzilla.redhat.com/show_bug.cgi?id=2040331

https://bugzilla.redhat.com/show_bug.cgi?id=2044521

https://bugzilla.redhat.com/show_bug.cgi?id=2044528

https://bugzilla.redhat.com/show_bug.cgi?id=2044534

https://bugzilla.redhat.com/show_bug.cgi?id=2044538

https://bugzilla.redhat.com/show_bug.cgi?id=2044542

https://bugzilla.redhat.com/show_bug.cgi?id=2044551

https://bugzilla.redhat.com/show_bug.cgi?id=2044553

https://bugzilla.redhat.com/show_bug.cgi?id=2045291

https://bugzilla.redhat.com/show_bug.cgi?id=2053179

https://bugzilla.redhat.com/show_bug.cgi?id=2053181

https://bugzilla.redhat.com/show_bug.cgi?id=2053185

https://bugzilla.redhat.com/show_bug.cgi?id=2056474

https://bugzilla.redhat.com/show_bug.cgi?id=2073893

https://bugzilla.redhat.com/show_bug.cgi?id=2073896

https://bugzilla.redhat.com/show_bug.cgi?id=2073899

https://bugzilla.redhat.com/show_bug.cgi?id=2073903

https://bugzilla.redhat.com/show_bug.cgi?id=2082544

https://bugzilla.redhat.com/show_bug.cgi?id=2082548

https://bugzilla.redhat.com/show_bug.cgi?id=2092732

https://bugzilla.redhat.com/show_bug.cgi?id=2092733

https://bugzilla.redhat.com/show_bug.cgi?id=2092734

https://bugzilla.redhat.com/show_bug.cgi?id=2092735

https://bugzilla.redhat.com/show_bug.cgi?id=2092736

https://bugzilla.redhat.com/show_bug.cgi?id=2104787

https://bugzilla.redhat.com/show_bug.cgi?id=2104788

https://bugzilla.redhat.com/show_bug.cgi?id=2104789

https://bugzilla.redhat.com/show_bug.cgi?id=2121645

https://bugzilla.redhat.com/show_bug.cgi?id=2128643

https://bugzilla.redhat.com/show_bug.cgi?id=2128645

https://bugzilla.redhat.com/show_bug.cgi?id=2128647

https://bugzilla.redhat.com/show_bug.cgi?id=2140501

https://bugzilla.redhat.com/show_bug.cgi?id=2140502

https://bugzilla.redhat.com/show_bug.cgi?id=2140503

https://bugzilla.redhat.com/show_bug.cgi?id=2140504

https://bugzilla.redhat.com/show_bug.cgi?id=2140505

https://bugzilla.redhat.com/show_bug.cgi?id=2153683

https://bugzilla.redhat.com/show_bug.cgi?id=2156986

https://bugzilla.redhat.com/show_bug.cgi?id=2156987

https://bugzilla.redhat.com/show_bug.cgi?id=2156989

https://bugzilla.redhat.com/show_bug.cgi?id=2156990

https://bugzilla.redhat.com/show_bug.cgi?id=2156991

https://bugzilla.redhat.com/show_bug.cgi?id=2156992

https://bugzilla.redhat.com/show_bug.cgi?id=2156993

https://bugzilla.redhat.com/show_bug.cgi?id=2156994

https://bugzilla.redhat.com/show_bug.cgi?id=2167715

https://bugzilla.redhat.com/show_bug.cgi?id=2167716

https://bugzilla.redhat.com/show_bug.cgi?id=2167717

https://bugzilla.redhat.com/show_bug.cgi?id=2169934

https://bugzilla.redhat.com/show_bug.cgi?id=2175099

https://bugzilla.redhat.com/show_bug.cgi?id=2185724

https://bugzilla.redhat.com/show_bug.cgi?id=2209208

https://bugzilla.redhat.com/show_bug.cgi?id=2209214

https://bugzilla.redhat.com/show_bug.cgi?id=2218623

https://bugzilla.redhat.com/show_bug.cgi?id=2218626

https://bugzilla.redhat.com/show_bug.cgi?id=2218640

https://bugzilla.redhat.com/show_bug.cgi?id=2223000

https://bugzilla.redhat.com/show_bug.cgi?id=2224608

https://bugzilla.redhat.com/show_bug.cgi?id=2231015

https://bugzilla.redhat.com/show_bug.cgi?id=2231017

https://bugzilla.redhat.com/show_bug.cgi?id=2231018

https://bugzilla.redhat.com/show_bug.cgi?id=2231019

https://bugzilla.redhat.com/show_bug.cgi?id=2231020

https://bugzilla.redhat.com/show_bug.cgi?id=2231021

https://bugzilla.redhat.com/show_bug.cgi?id=2231022

https://bugzilla.redhat.com/show_bug.cgi?id=2231028

https://bugzilla.redhat.com/show_bug.cgi?id=2231043

https://bugzilla.redhat.com/show_bug.cgi?id=2236842

https://bugzilla.redhat.com/show_bug.cgi?id=2236843

https://bugzilla.redhat.com/show_bug.cgi?id=2236844

https://bugzilla.redhat.com/show_bug.cgi?id=2238943

https://bugzilla.redhat.com/show_bug.cgi?id=2238944

https://bugzilla.redhat.com/show_bug.cgi?id=2238945

https://bugzilla.redhat.com/show_bug.cgi?id=2238973

https://bugzilla.redhat.com/show_bug.cgi?id=2366501

https://bugzilla.redhat.com/show_bug.cgi?id=2366502

https://bugzilla.redhat.com/show_bug.cgi?id=2366503

https://bugzilla.redhat.com/show_bug.cgi?id=2366504

http://www.nessus.org/u?3f2659a7

https://access.redhat.com/errata/RHSA-2025:10364

プラグインの詳細

深刻度: Critical

ID: 241427

ファイル名: redhat-RHSA-2025-10364.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/7/7

更新日: 2025/7/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-30954

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2020-13753

脆弱性情報

CPE: cpe:/o:redhat:rhel_els:7, p-cpe:/a:redhat:enterprise_linux:webkitgtk4-devel, p-cpe:/a:redhat:enterprise_linux:webkitgtk4-jsc-devel, p-cpe:/a:redhat:enterprise_linux:webkitgtk4, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:webkitgtk4-jsc, p-cpe:/a:redhat:enterprise_linux:webkitgtk4-doc

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/7/7

脆弱性公開日: 2014/5/20

CISA の既知の悪用された脆弱性の期限日: 2021/11/17, 2022/2/25, 2022/5/25, 2022/9/8, 2023/1/4, 2023/3/7, 2023/5/1, 2023/6/12, 2023/7/14, 2023/8/3, 2023/10/16, 2023/12/25, 2024/2/13, 2024/12/12, 2025/4/3

参照情報

CVE: CVE-2014-1745, CVE-2020-13543, CVE-2020-13558, CVE-2020-13584, CVE-2020-13753, CVE-2020-27918, CVE-2020-29623, CVE-2020-9802, CVE-2020-9803, CVE-2020-9805, CVE-2020-9806, CVE-2020-9807, CVE-2020-9843, CVE-2020-9850, CVE-2020-9862, CVE-2020-9893, CVE-2020-9894, CVE-2020-9895, CVE-2020-9915, CVE-2020-9925, CVE-2020-9947, CVE-2020-9948, CVE-2020-9951, CVE-2020-9952, CVE-2020-9983, CVE-2021-1765, CVE-2021-1788, CVE-2021-1789, CVE-2021-1799, CVE-2021-1801, CVE-2021-1817, CVE-2021-1820, CVE-2021-1825, CVE-2021-1826, CVE-2021-1844, CVE-2021-1870, CVE-2021-1871, CVE-2021-21775, CVE-2021-21779, CVE-2021-21806, CVE-2021-30661, CVE-2021-30663, CVE-2021-30665, CVE-2021-30666, CVE-2021-30682, CVE-2021-30689, CVE-2021-30720, CVE-2021-30734, CVE-2021-30744, CVE-2021-30749, CVE-2021-30758, CVE-2021-30761, CVE-2021-30762, CVE-2021-30795, CVE-2021-30797, CVE-2021-30799, CVE-2021-30809, CVE-2021-30818, CVE-2021-30823, CVE-2021-30836, CVE-2021-30846, CVE-2021-30848, CVE-2021-30849, CVE-2021-30851, CVE-2021-30884, CVE-2021-30887, CVE-2021-30888, CVE-2021-30889, CVE-2021-30890, CVE-2021-30897, CVE-2021-30934, CVE-2021-30936, CVE-2021-30951, CVE-2021-30952, CVE-2021-30953, CVE-2021-30954, CVE-2021-30984, CVE-2021-42762, CVE-2021-45481, CVE-2021-45482, CVE-2021-45483, CVE-2022-0108, CVE-2022-22589, CVE-2022-22590, CVE-2022-22592, CVE-2022-22594, CVE-2022-22620, CVE-2022-22624, CVE-2022-22628, CVE-2022-22629, CVE-2022-22637, CVE-2022-22662, CVE-2022-22677, CVE-2022-26700, CVE-2022-26709, CVE-2022-26710, CVE-2022-26716, CVE-2022-26717, CVE-2022-26719, CVE-2022-30293, CVE-2022-30294, CVE-2022-32792, CVE-2022-32816, CVE-2022-32885, CVE-2022-32886, CVE-2022-32888, CVE-2022-32891, CVE-2022-32893, CVE-2022-32912, CVE-2022-32919, CVE-2022-32923, CVE-2022-32933, CVE-2022-42799, CVE-2022-42823, CVE-2022-42824, CVE-2022-42826, CVE-2022-42852, CVE-2022-42856, CVE-2022-42863, CVE-2022-42867, CVE-2022-46691, CVE-2022-46692, CVE-2022-46698, CVE-2022-46699, CVE-2022-46700, CVE-2022-46705, CVE-2022-46725, CVE-2022-48503, CVE-2023-23517, CVE-2023-23518, CVE-2023-23529, CVE-2023-25358, CVE-2023-27932, CVE-2023-27954, CVE-2023-28198, CVE-2023-28204, CVE-2023-28205, CVE-2023-32359, CVE-2023-32370, CVE-2023-32373, CVE-2023-32393, CVE-2023-32435, CVE-2023-32439, CVE-2023-35074, CVE-2023-37450, CVE-2023-38133, CVE-2023-38572, CVE-2023-38592, CVE-2023-38594, CVE-2023-38595, CVE-2023-38597, CVE-2023-38599, CVE-2023-38600, CVE-2023-38611, CVE-2023-39928, CVE-2023-40397, CVE-2023-40414, CVE-2023-40451, CVE-2023-41074, CVE-2023-41983, CVE-2023-41993, CVE-2023-42833, CVE-2023-42843, CVE-2023-42852, CVE-2023-42875, CVE-2023-42883, CVE-2023-42890, CVE-2023-42916, CVE-2023-42917, CVE-2023-42950, CVE-2023-42956, CVE-2023-42970, CVE-2024-23213, CVE-2024-23222, CVE-2024-23252, CVE-2024-23254, CVE-2024-23263, CVE-2024-23271, CVE-2024-23280, CVE-2024-23284, CVE-2024-27808, CVE-2024-27820, CVE-2024-27833, CVE-2024-27834, CVE-2024-27838, CVE-2024-27851, CVE-2024-27856, CVE-2024-40776, CVE-2024-40779, CVE-2024-40780, CVE-2024-40782, CVE-2024-40789, CVE-2024-40866, CVE-2024-44185, CVE-2024-44187, CVE-2024-44192, CVE-2024-44244, CVE-2024-44296, CVE-2024-44308, CVE-2024-44309, CVE-2024-4558, CVE-2024-54467, CVE-2024-54479, CVE-2024-54502, CVE-2024-54505, CVE-2024-54508, CVE-2024-54534, CVE-2024-54543, CVE-2024-54551, CVE-2024-54658, CVE-2025-24143, CVE-2025-24150, CVE-2025-24158, CVE-2025-24162, CVE-2025-24201, CVE-2025-24208, CVE-2025-24209, CVE-2025-24213, CVE-2025-24216, CVE-2025-24223, CVE-2025-24264, CVE-2025-30427, CVE-2025-31204, CVE-2025-31205, CVE-2025-31206, CVE-2025-31215, CVE-2025-31257

CWE: 1021, 1173, 119, 120, 125, 190, 20, 200, 284, 288, 346, 358, 362, 400, 401, 404, 416, 459, 476, 601, 77, 770, 787, 788, 79, 841, 843, 862, 863, 94, 942, 96

RHSA: 2025:10364